Verificando a exatidão da conexão VNC reversa criptografada em SSH

2

Configurei uma conexão VNC reversa criptografada em SSH para permitir a conexão remota no PC dos meus pais (executando o Ubuntu) quando a assistência é necessária. Uma conexão VNC reversa foi necessária nesse caso por vários motivos:

  1. O PC dos pais estava protegido por um NAT - e eu não queria configurar o encaminhamento de porta no roteador.
  2. Meu roteador já foi configurado corretamente para que isso funcione.

Aqui está como eu fiz isso:

  1. No (meu) PC de suporte técnico (o PC que controlará o PC dos pais), inicie vncviewerno modo de escuta:

    helpdeskpc:~$ vncviewer -listen
    Tue Aug 30 21:15:24 2011
    main:        Listening on port 5500
    
  2. No PC dos pais, execute este comando:

    noobpc:~$ ssh -t -L 5500:helpdeskpc:5500 localhost 'x11vnc -display :0 -connect helpdeskpc'
    

Primeiro de tudo, criptografei corretamente minha conexão VNC reversa?

Nesse caso, aqui está a pergunta mais interessante: Sendo uma pessoa paranóica, como posso provar para mim mesmo que a conexão VNC está realmente passando pelo túnel SSH? Eu não posso fazer cara / coroa da netstatsaída.

Quais outras ferramentas posso usar para verificar se a conexão VNC está usando o túnel SSH corretamente?

hqt
fonte
O TeamViewer faz basicamente a mesma coisa, mas com muito menos problemas e mais duas garantias do que o VNC.
usar o seguinte código

Respostas:

1

Não, você não está criptografando .

Independentemente de outras opções que você especificar,

ssh localhost

cria uma conexão criptografada na máquina local . O comando que você executa não sabe nada sobre isso e se conecta ao helpdeskpc. Em vez disso, você quer

noobpc$ ssh -L 5500:localhost:5500 helpdeskpc

Em seguida, em um terminal diferente (ou após desconectar o ssh):

noobpc$ x11vnc -display :0 -connect localhost
phihag
fonte
Obrigado por apontar o erro phihag! A saída netstat faz um pouco mais de sentido agora.
hqt 31/08/11