TCP_Listener - Sicherheit?

flotschie

Mitglied
Hi,

ich habe daheim am PC (Workstation) ein Programm rennen, das bei bestimmten Ereignissen Meldungen an ein anderes Programm, das auf meinem Laptop rennt, schickt.

Grund dafür ist dieser, das ich unter Tags mit dem Laptop auf der Fachhochschule bin und aber trotzdem wissen will, was mein Programm zuhause macht.

Jetzt hab ich mal ein simples Programmerl geschrieben, das einen TCPListener verwendet, und das auf den Laptop gespeichert. Dort werd ichs dann auch rennen lassen. Mein Programm zuhause schickt dann eventuelle Meldungen per TCPClient an den Lappi.

Das Problem scheint mir aber das zu sein, wenn ich in der FH einen TCPListener verwende. Weil der macht ja nichts anderes, als auf einkommende Signale zu warten - da kann ja jemand ganz leicht mir irgendwelche Daten schicken, die ich nicht brauchen kann.

Wie geht man in solchen Fällen am besten vor?
 
Hi.

Schreibe dir einen LogIn-Mechanismus, oder so.

Dein HeimPc muss bevor er dann dir ne Nachricht schicken kann sich irgenwie einloggen. Wenn er was falsch macht, schließt du die Verbindung.


HeimPc: Huhu, Passwort ist: Bla
DeinLapi: JoaJoa, sag was du sagen willst!
---
FremderPc: Huhu Schatz .. muss dir was sagen
DeinLapi: Pff hau ab..


MfG,
Alex
 
D.h. du willst eigentlich nur Statusmeldungen etc. erhalten? Also selbst nicht eingreifen? Dann würde es doch reichen (und auch einfacher sein), wenn dein Programm zu Hause einfach nur Status-Mails versendet. Mails kannst du von überall abrufen. Da müsstest du nichtmal deinen Laptop dabei haben.

Eine andere Möglichkeit ist, du baust dir zum Beispiel zu Hause ein einfaches WebService oder einen anderen Server an dem du dich einloggen kannst, um eben dann die Meldungen zu bekommen.
 
Danke für die Antworten - besonders für die vom Alexander (hab mich ur abpeckt :) ).

Genau das habe ich dann eh gemacht, also quasi der berühmte "Handshake" - der Lauschende bekommt ein Signal, schaut ob das "Passwort" stimmt, wenn ja dann können Daten ausgetauscht werden, wenn nicht, wird die Verbindung geschlossen.

Habe mir nur gedacht dass mein Programm z.b. DOS Attacken dann warscheinlich nicht verkaften kann, oder?

Mittlerweile habe ich nen Workaround: Ich hab rausgefunden, wie die "Remote Desktop Verbindung" von Windows XP geht :)

Aber ist eigentlich genau die selbe Geschichte.

Nur später werd ich dann sowieso so ein Tool endgültig basteln müssen.
 
Naja, vermutlich arbeitest du hier mit einer unverschlüsselten Übertragung. Also wozu ne DOS-Attacke? Auf der FH hast sicherlich ein paar lustige mit nem Sniffer. Man-In-The-Middle, that's it. :)
 
Oje ich bin leider der totale was Kommunikation zwischen den Rechnern angeht. Deswegen weiss ich nicht was du damit meinst:

Naja, vermutlich arbeitest du hier mit einer unverschlüsselten Übertragung. Also wozu ne DOS-Attacke?

Tja das mit den Sniffern auf der FH stimmt schon - aber haben die da ne Chance bei der Windows XP Remote Desktop Verbindung mitzuschnüffeln bzw. mir irgendwie Schaden zufügen?
 
Bei deiner Variante haben sie eine Chance.

Beim Remote Desktop .. nun ja, Per Default wird beim Remote Desktop glaub ich mit 128 Bit verschlüsselt, was nicht unbedingt die Welt ist. Wenns wirklich jemand drauf anlegt, wird er nicht allzulange brauchen.

Jedoch kann man das Remote-Desktop mit nem Public-Key-Verfahren aufbessern, hätte das zumindest mal irgendwo bei den Einstellungen gesehen. Wenn du dann einen 2048er Schlüssel verwendest, dann wirds vermutlich ein wenig langsam, aber sicher :)

Eine andere Möglichkeit wäre auch, dass du VNC über einen SSH-Tunnel fährst, den du ebenso ein wenig aufmotzt :)
 
Aha verstehe. Na gut auf das lass ichs ankommen, verwende jetzt eh mal den Remote Desktop, und da mach ich mich nicht narrisch das da wer schnüffeln oder schlimmeres könnt - es kann IMMER wo was passieren.

Aber wenn ich dann mein Tool entwickle, wie kann ich mich dagegen schützen?
 
Zurück