0

他の人が私のためにこれを確認して、CanonicalまたはTightVNCのいずれかに渡すことができることを願っています

SSHトンネリングを使用してubuntu12.10デスクトップにリモート接続します。つまり、パテを使用してリモートデスクトップにSSH接続します。Puttyは、リモートデスクトップポートのsshトンネルを開くように構成されています(例:5900)

次に、TightVNCビューアを使用してVNCからlocalhost:5900に接続します。これにより、sshをトンネリングして接続します。これは、SSHトンネリングの小さなレッスンですが、問題はありません。また、私はポート5900を使用していません-ファイアウォールでポートを開かないようにするためにトンネリングは便利ですが、私は逸脱します...

リモートubuntuデスクトップは、パスワードを使用したリモート接続を許可するように構成されています。TightVNCは私にパスワードの入力を求めます。入力したパスワードが実際のパスワードで始まる場合、Ubuntuは任意のパスワードを受け入れます。つまり、私のパスワードがFOOの場合、FOOBARは機能し、FOO1234は機能します。

これは仕様によるものですか?これにより、パスワードの有効性が大幅に低下しませんか。

他の誰かがこれを再現できますか?トンネリングはこれとは何の関係もないと思います。他の誰かがVNCとパスワードを使用してubuntuデスクトップにリモート接続し、これを試すことができる場合は、それについて聞きたいです。

4

1 に答える 1

0

パスワードは8文字に制限されているため、ビューアによってその長さに切り捨てられます。

TightVNCはネット経由で送信されるVNCパスワードを暗号化しますが、残りのトラフィックは暗号化されずにそのまま送信されます(パスワード暗号化の場合、VNCはパスワードが8文字に制限されているDES暗号化チャレンジ応答スキームと有効なDESを使用しますキーの長さは56ビットです)。[太字追加]

http://www.tightvnc.com/faq.phpから

于 2012-11-26T15:44:42.907 に答える