简谈Telnet连接的安全问题

网络 网络管理
文章摘要:下面我们来对Telnet连接的一些安全问进行一下探讨。首先我们需要了解一下Telnet连接入侵的内容。

Telnet连接,是远程登录的基础。那么我们在进行Telnet连接中,应该注意些什么问题呢?这里面我们重点强调的就是入侵问题。那么对于这方面的安全分析,我们来了解一下。

1.什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

2.Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

3.关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

4.使用Telnet登录登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

责任编辑:佟健 来源: csdn.net
相关推荐

2010-03-19 16:09:14

2010-07-16 17:54:18

CygWin Teln

2011-11-17 10:34:14

内网安全

2010-07-21 15:04:46

2012-11-20 10:47:16

2022-06-15 15:28:58

物联网医疗蓝牙

2012-06-15 11:18:07

云安全云计算

2010-05-04 17:43:50

Unix系统

2012-12-04 16:57:49

2019-04-04 11:55:59

2012-04-25 11:02:43

2020-10-30 08:50:25

2010-04-02 13:53:47

2016-03-01 11:44:57

2013-03-12 09:22:32

2012-10-09 16:47:19

2009-07-07 13:29:33

Servlet和JSP

2013-01-07 10:34:23

2009-05-30 09:36:18

2012-01-16 10:41:25

安全互联网IT部门
点赞
收藏

51CTO技术栈公众号