Die Bedrohungen sind gleich groß.
Sowohl Hamachi als auch Remote Desktop eröffnen einen Internetanschluss, zu dem eine Verbindung hergestellt werden kann. Jeder, der die richtigen Anmeldedaten kennt, kann einsteigen.
Die meisten Benutzer kennen jedoch nicht die richtigen Anmeldeinformationen, und sowohl Hamachi (hauptsächlich VPN) als auch Remote Desktop sind beide sehr sicher. Wenn Sie Remote Desktop eine Sicherheitsebene hinzufügen möchten, können Sie das Prinzip von Security by Obscurity verwenden. Grundsätzlich würden Sie einen anderen Port als den Standardport verwenden. Wenn Sie eine Verbindung herstellen, fügen Sie diesen neuen Port hinzu. Dies muss nur an der Stelle des Routers für die Portweiterleitung festgelegt werden.
Zum Beispiel: Port 33389 leitet an die IP Ihres PCs und Port 3389 weiter.
Jetzt von jedem PC, Remote Desktop zu Ihrer öffentlichen IP-Adresse: 33389. Zum Beispiel: 123.45.67.89:33389
Wer den richtigen Port nicht kennt, wird nie wissen, was dahintersteckt. Es wird empfohlen, diesen neuen Port beliebig zu definieren, sofern er über 1023 liegt, da es sich um privilegierte Ports handelt, die eine besondere Bedeutung haben. Die oben genannten Ports weisen noch einige häufig verwendete Ports auf, z. B. 3389 als Standard für RDP. Wenn Sie absolut sicher sein wollen, gehen Sie über 10000. Die höchste Anzahl, die Sie einnehmen können, ist 65535.
Ein Hacker, der einen Portscan durchführt, durchsucht die grundlegenden 1023-Ports und optional einige allgemeine Ports im Abschnitt 1024-10000, z. B. 3389.