teamviewer ou vnc inverse


#1

Salut

J’installais depuis quelques temps Teamviewer sur les ordinateurs redistribués. Je m’interroge sur ce logiciel propriétaire
J’ai donc testé VNC en inverse avec Vinagre mais pour l’instant si j’arrive à visualiser l’ordinateur distant, je n’arrive pas à prendre la main ni la souris
Vous auriez un avis sur Teamviewer et une idée pour débloquer x11vnc pour que je puisse prendre vraiment la main
Merci de votre aide


#2

Teamviewer ça marche très bien, mais quand tu l’utilises beaucoup, il te coupe au bout de 5 minutes…


#3

Je suis d’accord. Teamviewer fonctionne bien mais on ne sait pas ce qu’il fait. Quelles informations sont récupérées par le serveur de Teamviever ? J’ai remarqué qu’une fois installé il y a un bout de programme qui tourne en permanence même lorsqu’on ne l’utilise pas. À quoi sert-il ?
C’est pourquoi je voudrais faire du VNC inverse


#4

Vinagre sur mon ordi en connexion inverse et l’ordi distant avec X11vnc connecté à mon adresse IP
Tout ça fonctionne. J’ai la main et la souris
Il me reste à mettre le script ci-dessous dans un endroit qui permettra à la personne cherchant de l’aide de le lancer et d’entrer l’adresse IP

[code]#!/bin/bash
echo “Mise en relation de votre ordinateur avec un autre ordinateur pour une aide”
eecho “Adresse de l’ordinateur qui va prendre le controle de votre ordinateur”
echo "IP1 : "
read IP1
echo "IP2 : "
read IP2
echo "IP3 : "
read IP3
echo "IP4 : "
read IP4
echo "port : "
read port
echo “$IP1.$IP2.$IP3.$IP4:$port”
read top

x11vnc -connect $IP1.$IP2.$IP3.$IP4:$port [/code]
C’est pas aussi propre que Teamviewer mais au moins ça ne passe pas par un serveur tiers
Avez-vous de propositions, des améliorations
Merci d’avance


#5

Petit complément :
Sur le serveur voici la fenètre qui s’ouvre dans Vinagre, le visionneur de bureaux distants, lors du lancement de “Connexions inverse”
Elle donne les valeurs de l’adresse IP et port à fournir à la personne qui se trouve sur le bureau distant
Il faudra mettre le port 5500 dans les redirections de la box du serveur si le bureau distant n’est pas dans le réseau local


#6

Salut
J’ai refait un essai et je n’ai plus trouvé comment mettre Vinagre en connexion inverse
Je me suis référé à
http://www.e-glop.net/main/VNC_en_inversé
J’ai installé non pas xvncviewer mais xvnc4viewer puis j’ai lancé sur mon paoste

xvnc4viewer -listen

puis sur le poste distant

x11vnc -connect monadresseip:port

Avant cela j’ai ouvert le port sur ma box vers mon ordi
et nickel :slight_smile:


#7

J’avais vinagre en mai 2016 lors de mon premier essai
Je l’ai réinstallé car il avait disparu alors que je suis toujours en Ubuntu 14.04
Lors de l’ouverture du visionneur de bureaux distants c’était remmina qui n’a pas la fonctionnalité inverse, qui était lancé


#8

Une raison de ne pas utiliser Teamviewer


NextInpact / Par Vincent Hermann / vendredi 03 juin 2016

TeamViewer a été victime il y a deux jours d’une attaque par déni de service. Parallèlement, un nombre croissant d’utilisateurs se plaint que leur machine a été contrôlée via les solutions de l’éditeur par des tiers. Pour TeamViewer, il n’y a pas de lien, mais une explication : une mauvaise gestion des mots de passe.

Mercredi n’a pas été une journée simple pour TeamViewer. Ses infrastructures ont été attaquées par un déni de service, qui a provoqué de nombreux problèmes dans les communications établies par les différents services proposés. L’éditeur est en effet très connu pour ses outils de prise de contrôle à distance, utilisés notamment pour dépanner à distance des machines.

Attaque DoS et piratages de comptes

Le problème s’est étalé sur plusieurs heures, jusqu’à ce que l’entreprise signale sur Twitter que la situation revenait à la normale. Seulement voilà, dans le même temps des commentaires ont explosé, notamment sur Reddit. Un nombre croissant d’utilisateurs s’est mis à rapporter que leurs appareils avaient été contrôlés via TeamViewer.
On trouve de nombreux témoignages en lien avec ces incidents. Certains indiquent par exemple avoir réalisé à temps ce qui se passait, leur permettant de couper la connexion. D’autres expliquent au contraire que non seulement ils n’étaient pas là pour découvrir le pot aux roses, mais que leurs comptes étaient protégés par une double authentification, sans que cela suffise.

Une mauvaise gestion des mots de passe

Toujours mercredi, l’entreprise a fini par réagir. Dans un communiqué, elle a affirmé que l’attaque DoS n’avait provoqué aucune brèche dans ses installations et donc qu’aucune donnée de client n’avait été dérobée. Elle déconnectait donc complètement les piratages de comptes et l’attaque. Son interprétation des évènements était d’ailleurs très claire : « L’utilisation imprudente des identifiants reste un problème-clé des services Internet. Cela inclut notamment l’utilisation du même mot de passe à travers des comptes multiples sur des services variés ».

L’explication donnée par TeamViewer n’a rien de farfelu. Mais pourquoi une telle recrudescence ? Il s’agit probablement d’une attaque concertée pour agir rapidement avant que des mesures ne soient prises. Une attaque d’autant plus facile à mettre en place que des centaines de millions de couples adresses et mots de passe ont été mis en vente ces derniers temps, notamment via les énormes fuites de données chez LinkedIn et MySpace.

Des mesures supplémentaires de protection

Toutefois, TeamViewer n’est pas restée longtemps campée sur cette seule position. Dans un nouveau billet de blog, la société vient en effet d’annoncer deux mesures pour renforcer la sécurité générale des clients. D’une part, la possibilité d’attendre que soit validée une connexion sur un nouvel appareil, pour le déclarer comme étant de confiance. Un lien sera envoyé par email pour confirmer l’opération. D’autre part, une surveillance de l’activité des comptes en vue d’y détecter d’éventuelles anomalies. Si tel est le cas, l’utilisateur recevra un email lui demandant de changer son mot de passe.

En dépit de ces mesures supplémentaires, l’entreprise ne change pas d’avis : les vols de données ont été provoqués par une attitude globalement irresponsable. Soit les mots de passe ont été réutilisés, soit des malwares ont été installés, mais ses propres serveurs sont intacts. Elle en veut pour preuve que son système d’authentification utilise le protocole SRP (Secure Remote Password) et ne stocke donc pas de mots de passe.


#9

Je me suis déjà posé le problème, et j’avais fait un bricolage pour ça. Autant c’est assez facile en local (y a même des outils archi-simplifiés, comme gitso) ; autant le faire par internet pose problème :

1/ Il faut une règle NAT sur chaque client, ou sur le serveur seulement si on utiliser du reverse VNC
2/ Il faut sécuriser VNC sous une couche de chiffrage (non négociable !).

J’avais fini par bricoler un truc avec du reverse ssh : ça marche. J’avais fait deux scripts client/serveur mais honnêtement c’était pas présentable. Plein de petits soucis pas élégants sur la route (le besoin d’un mot de passe par personne ou d’une clé pour initier ma connexion ssh par exemple, rend le tout pas très “flexible” ou élégant ; quant à s’en passer me posait une large question sur la sécurité et abus possibles), j’avais fini par abandonner par manque d’inspiration… :frowning:

Pourtant il manque pas une tonne de chose : le problème repose surtout sur un système de sécurité. Genre de générer un mot de passe temporaire à chaque connexion comme le fait teamviewer. Ssh fonctionne très bien, mais je suis pas sûr que ce soit adapté à ce genre d’usage avec des clients qu’on connaît pas forcément bien.


#10

Dans le cadre de la distribution des ordinateurs au centre des Abeilles j’ai utilisé une fois ce genre de prise en main à distance
C’est une aide éventuelle dans le cas où la personne ne peut vraiment pas se déplacer avec son ordi, en général pour configurer une imprimante
Je ne me suis pas posé la question du chiffrage et je ne me la poserai pas car systématiquement nous demandons aux personnes de se déplacer au centre des Abeilles avec le matériel :slight_smile:
Mais je suis content d’avoir mis en place à la place de Teamviewer, VNC inverse qui pour l’instant n’a pas fait l’objet de piratage
A suivre


#11

Un outil que je viens de découvrir dans la catégorie “aide à distance sous une console”, il s’agit de tmate. Ce n’est pas pour partager un bureau, mais un terminal.

Si vous connaissez tmux, il s’agit d’un terminal multi-utilisateurs où chaque utilisateur peut voir/interagir le terminal partagé. (il faut donc être sur la même machine).
Et bien tmate, c’est pareil (c’est un fork en fait), sauf qu’on peut rejoindre le terminal partagé depuis n’importe où. Un aperçu vaut mieux qu’un long discours :
https://tmate.io

Note : il est dispo packagé sous les principales distribs. Ca peut être un début pour obtenir un accès à la machine pour y mettre teamviewer ou son homologue anydesk…


#12

C’est terrible ça, merci pour l’info !


#13

adopté !
PS : ne pas utiliser les ppa (les dépendances ne fonctionnent pas)


#14

Bon à savoir mais dans le cas de nos redistributions d’ordi je m’interroge sur l’intérét de partager un terminal
Il faut le serveur ssh sur le poste de la personne qui demande de l’aide. Avec près de 2 000 ordis dans la nature avec le même mot de passe, chaud
De plus il faut aussi l’adresse IP, pas toujours facile d’expliquer comment la récupérer à une personne qui découvre un ordinateur :smiley:
Pour installer Teamviewer ou anydesk, logiciels propriétaires alors que dans le cas des redistribution VNC inverse fonctionne bien et il est libre max


#15

L’intérêt est effectivement limité dans ton cas, mais je pense que tu n’a pas compris le principe :slight_smile:

L’utilisateur lance “tmate” (un terminal), ça lui donne un code qui permet à n’importe qui de rentrer sur son terminal ouvert.
Quand je dis n’importe qui, c’est qu’il y a juste besoin d’un client ssh (putty, ou la commande ssh) pour rejoindre.

Pas de serveur ssh à installer, pas de port à ouvrir.

Sinon, aujourd’hui, ya beaucoup plus simple avec un navigateur et le webrtc.

Fanch


#16

Exact, je n’avais rien compris :smiley:
Intéressant à savoir