Ποιος είναι ο σκοπός του πρωτοκόλλου telnet. Τι είναι το Telnet και πώς να χρησιμοποιήσετε το βοηθητικό πρόγραμμα

Το Telnet είναι ένα βασικό πρωτόκολλο UNIX OS που παρέχει πρόσβαση τερματικού για τους χρήστες σε έναν απομακρυσμένο υπολογιστή.

Αρχικά, ένα τερματικό ήταν μια συσκευή τύπου γραφομηχανής στην οποία ο χειριστής (χρήστης) δακτυλογραφούσε εντολές και παρατηρούσε τα αποτελέσματα. Αργότερα το τερματικό χωρίστηκε σε οθόνη και πληκτρολόγιο.

Από προεπιλογή, το Telnet χρησιμοποιεί τη θύρα 23. Το τμήμα διακομιστή πρέπει να εκτελείται στον απομακρυσμένο υπολογιστή και το τμήμα πελάτη πρέπει να εκτελείται στον υπολογιστή του χρήστη. Το πρόγραμμα πελάτη έχει το ίδιο όνομα - telnet και σας επιτρέπει να εισάγετε παραμέτρους από τη γραμμή εντολών. Αυτές οι επιλογές περιλαμβάνουν:

Όνομα διακομιστή (διεύθυνση IP) και αριθμός θύρας

Τύπος τερματικού κειμένου

Όνομα χρήστη

Όνομα αρχείου καταγραφής σύνδεσης

Προσδιορισμός των ενεργειών ορισμένων πλήκτρων λειτουργιών πληκτρολογίου κ.λπ.

Η σύνταξη της γραμμής εντολών εξαρτάται από την εφαρμογή λογισμικού του telnet και από αυτή την άποψη το telnet μπορεί να θεωρηθεί ως υπηρεσία ή υπηρεσία.

Το πρωτόκολλο telnet περιλαμβάνει τη μετάδοση στον διακομιστή (απομακρυσμένο υπολογιστή) μέσω του πρωτοκόλλου TCP κάθε χαρακτήρα που πληκτρολογεί ο χρήστης σε ξεχωριστό πακέτο. Εάν η ηχώ είναι ενεργοποιημένη, ο διακομιστής επιστρέφει το σήμα στην οθόνη του χρήστη. Τα αποτελέσματα της εκτέλεσης προγραμμάτων που εκτελούνται στον διακομιστή μεταδίδονται σε μπλοκ. Εντός των ορίων των δικαιωμάτων του χρήστη και των δυνατοτήτων του τερματικού, το telnet παρέχει πλήρη πρόσβαση σε προγράμματα και αρχεία διακομιστή. Κατά τη δημιουργία μιας σύνδεσης, η διαδικασία ελέγχου ταυτότητας στέλνει τους χαρακτήρες του ονόματος χρήστη και του κωδικού πρόσβασης σε καθαρό κείμενο, καθιστώντας το telnet εξαιρετικά επικίνδυνο στη χρήση.

Η πιο δημοφιλής μέθοδος για την αύξηση της ασφάλειας των πρωτοκόλλων εφαρμογών τερματικού (για παράδειγμα, telnet) είναι το πρωτόκολλο SSH (Secure SHell), το οποίο χρησιμοποιεί τη θύρα 22 από προεπιλογή. Ακριβώς όπως στο telnet, το τμήμα διακομιστή SSH εκκινείται στον απομακρυσμένο υπολογιστή και το τμήμα πελάτη εκκινείται στον υπολογιστή χρήστη. Μετά την πραγματοποίηση μιας σύνδεσης, όλα τα δεδομένα μεταδίδονται σε κρυπτογραφημένη μορφή και όλα τα δεδομένα πρωτοκόλλου εφαρμογής διοχετεύονται μέσω αυτής της ασφαλούς σύνδεσης, όπως φαίνεται στην Εικόνα 3.5.3.1.

Πριν από τη χρήση τηλεχειριστήριο telnetο υπολογιστής και ο υπολογιστής του χρήστη δημιουργούν μια ασφαλή σύνδεση στη θύρα 22 (υποτίθεται ότι πριν από τη χρήση του SSH, οι κωδικοί πρόσβασης κρυπτογραφικής προστασίας έχουν ήδη οριστεί στα τμήματα του πελάτη και του διακομιστή). Κατά την κλήση telnet, η θύρα 23 ανοίγει, αλλά τα μεταδιδόμενα πακέτα παρεμποδίζονται από τον πελάτη SSH, κρυπτογραφούνται και αποστέλλονται μέσω ασφαλούς καναλιού. Ο διακομιστής SSH αποκρυπτογραφεί τα δεδομένα και τα μεταδίδει στον διακομιστή telnet στη θύρα 23. Η απόκριση του διακομιστή μεταδίδεται με αντίστροφη σειρά. Ο χρήστης δεν αισθάνεται τη λειτουργία του πρωτοκόλλου SSH και λειτουργεί όπως με έναν κανονικό πελάτη telnet στη θύρα 23.

Πρωτόκολλα email

Το ηλεκτρονικό ταχυδρομείο (E-mail) είναι μια από τις παλαιότερες και πιο διαδεδομένες υπηρεσίες δικτύου, δημοφιλής τόσο σε τοπικά όσο και σε παγκόσμια δίκτυα.

Σύστημα e-mailεμφανίστηκε το 1982 ως υπηρεσία του προγόνου του Διαδικτύου του δικτύου ARPANET. Αυτό το σύστημα διέφερε σημαντικά από τη σειρά συστάσεων X.400 που ενέκρινε η CCITT. Η πολυπλοκότητα των συστάσεων X.400 και η έλλειψη σκέψης τους οδήγησαν σε μια σπάνια περίπτωση στην τεχνολογία δικτύων, όταν η προληπτική ανάπτυξη νίκησε ένα διεθνές πρότυπο. Οι υπηρεσίες email που συμμορφώνονται με το X.400 δεν χρησιμοποιούνται ευρέως και παρουσιάζουν μάλλον επιστημονικό ενδιαφέρον.

Ένα μήνυμα ηλεκτρονικού ταχυδρομείου, όπως και στο κανονικό ταχυδρομείο, περιέχει έναν φάκελο με τις απαραίτητες πληροφορίες για την παράδοση, μια κεφαλίδα με δεδομένα χρήσιμα για αυτοματοποιημένη επεξεργασία από τον παραλήπτη και το ίδιο το μήνυμα.

Ο φάκελος και η κεφαλίδα έχουν επίσημα πεδία. Τα πιο σημαντικά από αυτά είναι (τα πεδία που απαιτείται να συμπληρωθούν από τον αποστολέα επισημαίνονται με έντονη γραφή):

Στη συνέχεια: - διευθύνσεις του παραλήπτη στη μορφή mailbox_name@mail_server_name

CC: - (ανθρακικό αντίγραφο) διεύθυνση(ες) πρόσθετου παραλήπτη(ων)

Κρυφή κοινοποίηση: - (τυφλό αντίγραφο) τυφλή διεύθυνση(ες) του παραλήπτη που δεν αποκαλύπτεται σε άλλους

Αποστολέας: - Διεύθυνση αποστολέα email

Λήψη: - πεδίο όπου, κατά τη μετάδοση κάθε κόμβου, προστίθεται το όνομα του κόμβου, η ημερομηνία και η ώρα λήψης

Return-Path: - ονόματα κόμβων στη διαδρομή γραμμάτων

Ημερομηνία: - ημερομηνία και ώρα αποστολής της επιστολής

Απάντηση σε: - διεύθυνση στην οποία πρέπει να απαντήσετε

Αναγνωριστικό μηνύματος: - μοναδικό αναγνωριστικό μηνύματος (για συνδέσμους)

In-Reply-id: - Αναγνωριστικό της επιστολής στην οποία δίνεται η απάντηση

Θέμα: - θέμα της επιστολής

Το σώμα του μηνύματος είναι ένα σύνολο συμβολοσειρών που δεν υπερβαίνει τους 1000 (έως 78 συνιστώμενους) χαρακτήρες ASCII (Αμερικανικός Τυπικός Κώδικας για Ανταλλαγή Πληροφοριών), δηλαδή αριθμοί 7-bit που αντιπροσωπεύουν γράμματα του λατινικού αλφαβήτου, σημεία στίξης και αριθμούς (δημοφιλείς για μια τέτοια αναπαράσταση είναι ο όρος «κωδικοποίηση»). Χαρακτήρες εθνικών κωδικοποιήσεων (για παράδειγμα, κυριλλικοί χαρακτήρες), δυαδικά αρχεία(για παράδειγμα, με πληροφορίες ήχου ή βίντεο) κ.λπ. εμφανίζονται σύμφωνα με τη σύμβαση MIME (Πολλαπλών χρήσεων Internet Mail Extension), η οποία παρέχει ένα πεδίο που υποδεικνύει τη μέθοδο κωδικοποίησης (για παράδειγμα, Base64 - βλέπε παράγραφο 3.5. 2).

Η βασική μέθοδος για τη διασφάλιση του απορρήτου των email είναι η κρυπτογραφική προστασία. Το πιο δημοφιλές σύστημα ονομάζεται PGP (Pretty Good Privacy). Αυτό το σύστημα προτάθηκε από τον Phil Zimmerman και περιλαμβάνει τη χρήση αρκετών αλγορίθμων κρυπτογράφησης (RSA, IDEA, MD5).

Ένα άλλο σύστημα ονομάζεται PEM (Privacy Enhanced Mail) και διαφέρει από το PGP στην ανάγκη επικοινωνίας με βασικές αρχές πιστοποίησης, χαμηλότερο βαθμό ασφάλειας (για την κρυπτογράφηση δεδομένων, το σύστημα PGP χρησιμοποιεί κλειδιά μήκους 128 bit, ενώ το σύστημα PEM χρησιμοποιεί μόνο Κλειδιά 56-bit), αλλά σε πλήρη συμμόρφωση με τις συστάσεις του ITU-T (X.400 και X.509).

Τα πρωτόκολλα email χαρακτηρίζονται από σημαντική ποικιλομορφία, από ιδιόκτητα κατάλληλα για προϊόντα λογισμικού συγκεκριμένων κατασκευαστών έως γενικά αναγνωρισμένα. Μιλάμε για πρωτόκολλα ειδικά για συστήματα email και όχι για κοινά συστήματα εξομοίωσης υπηρεσιών email που βασίζονται στο πρωτόκολλο HTTP (βλ., για παράδειγμα, www.mail.ru).

Μερικά από τα πρωτόκολλα αλληλογραφίας περιλαμβάνουν:

Το SMTP (Simple Mail Transfer Protocol) είναι ένα πρωτόκολλο που χρησιμοποιείται για την ανταλλαγή αλληλογραφίας μεταξύ κόμβων και την αποστολή επιστολών από έναν πελάτη σε έναν διακομιστή αλληλογραφίας. Από προεπιλογή, το πρωτόκολλο χρησιμοποιεί τη θύρα 25.

POP3 (Post Office Protocol v.3 – πρωτόκολλο email έκδοση 3) – πρωτόκολλο λήψης αλληλογραφίας από τον πελάτη. Από προεπιλογή, το πρωτόκολλο χρησιμοποιεί τη θύρα 110.

Το IMAP v4 (Internet Message Access Protocol v.4) είναι ένα πρωτόκολλο παρόμοιο με το POP3, αλλά επιτρέπει στον πελάτη να αποθηκεύει και να επεξεργάζεται αλληλογραφία στον ίδιο τον διακομιστή αλληλογραφίας. Από προεπιλογή το πρωτόκολλο χρησιμοποιεί τη θύρα 585

Πρωτόκολλο SMNP

Το πρωτόκολλο SNMP (Simple Network Management Protocol) αναπτύχθηκε αρχικά για τη διαχείριση δρομολογητών, αλλά στη συνέχεια επεκτάθηκε σε οποιοδήποτε συσκευές δικτύου(προεπιλεγμένες θύρες 161/162). Επί του παρόντος, η έκδοση 2 του πρωτοκόλλου (1999) είναι τρέχουσα.

Το πρωτόκολλο βασίζεται στην αρχή πελάτη-διακομιστή (το πρόγραμμα πελάτη πρέπει να εκτελείται στη διαχειριζόμενη συσκευή δικτύου) και περιλαμβάνει ένα πρωτόκολλο ελέγχου (αλληλεπίδραση μεταξύ των διαχειριζόμενων και των κόμβων ελέγχου), τη γλώσσα ASN.1 (Abstract Syntax Notation v.1 - περιγραφή αφηρημένης σύνταξης έκδοση 1) περιγραφές του μοντέλου διαχείρισης και του ίδιου του μοντέλου διαχείρισης MIB (Management Information Base). Η εξάπλωση του πρωτοκόλλου παρεμποδίζεται από τη χαμηλή ασφάλεια και την εξάρτησή του από το πρωτόκολλο UDP, το οποίο οδηγεί σε πιθανή απώλεια μηνυμάτων DNS

Το έργο της ανάλυσης ονόματος περιλαμβάνει τον προσδιορισμό της διεύθυνσης IP ενός κόμβου με το συμβολικό του όνομα και τον προσδιορισμό του συμβολικού ονόματος από μια δεδομένη διεύθυνση IP.

Ιστορικά, ο πρώτος, αλλά ακόμα έγκυρος μηχανισμός επίλυσης ονομάτων σχετίζεται με την άμεση ρύθμιση ενός πίνακα αντιστοιχίας μεταξύ συμβολικών ονομάτων και διευθύνσεων IP στο αρχείο hosts/lmhosts (το πρώτο αρχείο χρησιμοποιείται από το UNIX/Linux και ορισμένα άλλα λειτουργικά συστήματα ( OS), και το δεύτερο χρησιμοποιείται από το Microsoft OS ). Και τα δύο αρχεία είναι αρχεία κειμένου και οι μορφές και τα κλειδιά τους βρίσκονται στα MS Windows σε αρχεία με το ίδιο όνομα με την επέκταση . sam (δείγμα – δείγμα). Προφανώς, για οποιοδήποτε μεγάλο δίκτυο δεν είναι εντελώς δυνατή η επίλυση του προβλήματος με αυτόν τον τρόπο, αν και η καταγραφή πληροφοριών σχετικά με τους κύριους διακομιστές, δρομολογητές, πύλες κ.λπ. σε αυτά τα αρχεία είναι πολύ αποτελεσματική για την επιτάχυνση της εκκίνησης ενός υπολογιστή σε ένα δίκτυο περιβάλλο.

Ένα άλλο είναι αρκετό δημοφιλής τρόποςΗ ανάλυση ονόματος περιλαμβάνει τη χρήση NetBIOS (Network Basic Input/Output System) μέσω TCP/IP. Αυτό το σύστημα αναπτύχθηκε από κοινού από τη Microsoft και την IBM τη δεκαετία του 1980 ως υπηρεσία δικτύου I/O για το λειτουργικό σύστημα Windows. Αργότερα, για την υλοποίηση της πρόσβασης των χρηστών στους πόρους δικτύου, το πρωτόκολλο NetBEUI (NetBIOS Extended User Interface) αναπτύχθηκε ως το κύριο πρωτόκολλο δικτύουστα Windows για ομάδες εργασίας και NT. Τέλος, με την ευρεία υιοθέτηση της στοίβας TCP/IP, η Microsoft αναγκάστηκε να κυκλοφορήσει μια υλοποίηση NetBIOS που χρησιμοποιεί IP για τη μεταφορά των απαραίτητων δεδομένων (NetBIOS μέσω TCP/IP). Η υποστήριξη του NetBIOS συνεχίζεται ακόμα στα Windows 2000/NT/XP, αν και δεν είναι πλέον ο κύριος μηχανισμός πρόσβασης σε πόρους δικτύου. Το NetBIOS είναι χρήσιμο για μικρά, peer-to-peer δίκτυα.

Αρχικά, κάθε κόμβος σε ένα δίκτυο NetBIOS έχει ένα συμβολικό όνομα (έως 15 χαρακτήρες) με ένα αναγνωριστικό πόρου (16ος χαρακτήρας) που υποδεικνύει το ρόλο του κόμβου ( διακομιστή αρχείων, διακομιστής εκτύπωσης, σταθμός εργασίας κ.λπ.). Το "καθαρό" NetBIOS εφαρμόζεται μόνο σε μικρά δίκτυα και θεωρείται "μη δρομολογήσιμο" επειδή -

το σύστημα ονομασίας δεν επιτρέπει την αναγνώριση του δικτύου

Τα αιτήματα εκπομπής χρησιμοποιούνται ευρέως για τη λήψη και ενημέρωση πληροφοριών σχετικά με κεντρικούς υπολογιστές δικτύου (οι περισσότεροι δρομολογητές δεν επιτρέπουν αιτήματα εκπομπής)

Για την εξάλειψη αυτών των αδυναμιών, η Microsoft προσέφερε την υπηρεσία WINS (Υπηρεσία ονόματος Windows Internet - υπηρεσία WindowsΟνόματα Διαδικτύου) που βασίζονται σε διακομιστές ονομάτων NetBIOS. Θα πρέπει να σημειωθεί ότι παρά την αναφορά του Διαδικτύου, το WINS δεν χρησιμοποιείται σε αυτό παγκόσμιο δίκτυο.

Το πρώτο μειονέκτημα του NetBIOS εξαλείφεται στο WINS εισάγοντας ένα όνομα ομάδας για το δίκτυο και το δεύτερο από το γεγονός ότι τα αιτήματα επίλυσης ονόματος απευθύνονται σε συγκεκριμένους διακομιστές WINS. Η αστάθεια στην υπηρεσία, οι δυσκολίες διαχείρισης και η δυσκολία χρήσης στο παγκόσμιο Διαδίκτυο έχουν πλέον αναγκάσει τη Microsoft να στραφεί σε πλήρη υποστήριξη DNS.

DNS (σύστημα ονομάτων τομέα) σύστημα τομέα names) υλοποιείται χρησιμοποιώντας το ομώνυμο πρωτόκολλο εφαρμογής, χρησιμοποιώντας τη θύρα 53 από προεπιλογή. Το σύστημα DNS αναπτύχθηκε εντός του λειτουργικού συστήματος UNIX και η αντίστοιχη υπηρεσία που χρησιμοποιεί DNS έχει την ίδια συντομογραφία, αλλά σημαίνει Υπηρεσία Ονομάτων Τομέα.

Τα ονόματα στο DNS χτίζονται σύμφωνα με μια ιεραρχική αρχή με τη μορφή ενός ανεστραμμένου δέντρου. Οι τομείς ανώτατου επιπέδου (root) χωρίζονται σύμφωνα με επαγγελματικές αρχές (. com - εμπορικό, . gov - κυβέρνηση, . net - δίκτυο και άλλοι κόμβοι) ή εθνικοί (. ru - Russian, . fi - Finland, . fr - French, κλπ. .δ.). Το λειτουργικό σύστημα UNIX αναπτύχθηκε στις ΗΠΑ και, φυσικά, υποτίθεται ότι όλοι οι κόμβοι βρίσκονταν εκεί. Σήμερα μπορείτε να βρείτε διπλά ονόματα τομέα, για παράδειγμα. com. tw – εμπορικό Ταϊβανέζικο.

Με τη σειρά του, κάθε τομέας περιέχει έναν υποτομέα, το όνομα του οποίου προστίθεται στα αριστερά και χωρίζεται με μια τελεία, κ.λπ. Η καταχώρηση τελειώνει προσθέτοντας το όνομα του κεντρικού υπολογιστή στα αριστερά. Το όνομα κάθε τομέα, υποτομέα ή κεντρικού υπολογιστή δεν πρέπει να υπερβαίνει τους 63 χαρακτήρες και ονοματεπώνυμο– 255 χαρακτήρες. Το λατινικό αλφάβητο, οι αριθμοί και οι παύλες χρησιμοποιούνται παραδοσιακά για να δηλώσουν ονόματα (το σύμβολο _ δεν επιτρέπεται), αλλά, κατ 'αρχήν, είναι δυνατή η καταχώριση ενός τομέα με όνομα στα κυριλλικά, αλλά η σημασία αυτού είναι προβληματική.

Τα δεδομένα σχετικά με τα ονόματα υποτομέων/κόμβων που είναι καταχωρημένα σε οποιονδήποτε τομέα και τις διευθύνσεις IP τους αποθηκεύονται σε δύο πίνακες σε διακομιστές DNS, οι οποίοι περιέχουν επίσης το όνομα και τη διεύθυνση του υπερκείμενου τομέα. Χρησιμοποιώντας τον πρώτο πίνακα, η ψηφιακή διεύθυνση προσδιορίζεται για ένα δεδομένο συμβολικό όνομα (άμεση μετατροπή και, κατά συνέπεια, η λεγόμενη «άμεση ζώνη») και ο δεύτερος πίνακας καθορίζει το συμβολικό όνομα στη δεδομένη διεύθυνση (αντίστροφη μετατροπή και «αντίστροφη ζώνη").

Για να αυξηθεί η αξιοπιστία, κάθε τομέας πρέπει να έχει τουλάχιστον 2 διακομιστές (κύριος - κύριος και δευτερεύων - εφεδρικός) και αυτοί οι διακομιστές πρέπει να βρίσκονται φυσικά σε διαφορετικά δίκτυακαι ενδέχεται να μην βρίσκονται στους ίδιους τομείς με τα ονόματα κεντρικών υπολογιστών που περιέχουν.

Ο ριζικός τομέας υποστηρίζεται από περισσότερους από 10 διακομιστές DNS, των οποίων οι διευθύνσεις IP και τα ονόματα είναι "ενσύρματα" στο λειτουργικό σύστημα δικτύου. Η καταχώρηση νέων ονομάτων και η εκχώρηση αντίστοιχων διευθύνσεων IP πραγματοποιείται από τον κάτοχο του τομέα. Για παράδειγμα, εγγραφή σε έναν τομέα. Το ru παράγεται από την RosNIIROS, όπου η καταχώριση ενός ονόματος και η απόκτηση μιας διεύθυνσης IP θα κοστίσει περίπου $50 και η ετήσια υποστήριξη διευθύνσεων θα κοστίσει $10. Όλες οι αλλαγές στον πίνακα ονομάτων γίνονται στο πρωτεύον DNSδιακομιστή, οι εφεδρικοί διακομιστές ενημερώνουν μόνο τις εγγραφές τους με εκείνες του κύριου διακομιστή. Η αναπαραγωγή (ενημέρωση) της ζώνης πραγματοποιείται χρησιμοποιώντας το αξιόπιστο πρωτόκολλο TCP, ενώ για Ερωτήματα DNSπελάτες, χρησιμοποιείται το πρωτόκολλο UDP. Για να επιταχυνθεί η διαδικασία επίλυσης ονομάτων και να μειωθεί η επισκεψιμότητα στο δίκτυο, μερικές φορές εγκαθίστανται οι λεγόμενοι διακομιστές κρυφής μνήμης DNS, οι οποίοι καταγράφουν συχνά χρησιμοποιούμενα ονόματα και διευθύνσεις Ο τρόπος λειτουργίας ενός διακομιστή DNS μπορεί να είναι αναδρομικός ή μη αναδρομικός. Στην περίπτωση της αναδρομικής λειτουργίας, εάν είναι αδύνατο να επιλυθεί ένα αίτημα DNS, αυτό το αίτημα μεταφράζεται σε έναν ειδικά καθορισμένο άλλο διακομιστή DNS (προωθητής), ο οποίος στη συνέχεια επιστρέφει τη ληφθείσα απάντηση. Σε μη αναδρομική λειτουργία, ελλείψει πληροφοριών σχετικά με τον ζητούμενο κόμβο, γίνεται ένσταση στους ριζικούς διακομιστές DNS και από αυτούς προς τα κάτω στην αλυσίδα μέχρι να ληφθεί μια απάντηση.

Το NAT (Network Address Translation) υλοποιεί τη μετατροπή (υποκατάσταση) των διευθύνσεων IP των τοπικών δικτύων σε εξωτερικές διευθύνσεις IP του παγκόσμιου Διαδικτύου. Η ανάγκη για μια τέτοια μετατροπή προκύπτει από τη συμφωνία για τη χρήση μέρους των διευθύνσεων IP μόνο σε τοπικά δίκτυα (βλ. ενότητα 3.2), σύμφωνα με την οποία οι δρομολογητές παγκόσμιου δικτύου καταστρέφουν πακέτα με αυτές τις διευθύνσεις.

Το NAT λειτουργεί στο δίκτυο και εν μέρει στα επίπεδα μεταφοράς, διασφαλίζοντας τη μετατροπή των διευθύνσεων κεντρικού υπολογιστή σε πακέτα IP τοπικό δίκτυοσε μια εξωτερική διεύθυνση. Η μετατροπή πραγματοποιείται αντικαθιστώντας τη διεύθυνση εσωτερικού κόμβου με μια εξωτερική διεύθυνση. Οι διευθύνσεις που αντικαταστάθηκαν αποθηκεύονται σε έναν πίνακα, ο οποίος χρησιμοποιείται για την εκτέλεση αντίστροφης αντικατάστασης όταν λαμβάνεται ένα πακέτο απόκρισης. Θα πρέπει να σημειωθεί ότι για την εξάλειψη πιθανής δυσδιάκρισης, δεν μετατρέπεται μόνο η διεύθυνση IP, αλλά και ο αριθμός θύρας χρησιμοποιώντας το PAT (Port Address Translation).

Εκτός από τη μετάφραση διευθύνσεων, το NAT σάς επιτρέπει να μειώσετε την ανάγκη για διευθύνσεις IP για παγκόσμια δίκτυα, καθώς όλοι οι χρήστες του τοπικού δικτύου μπορούν να έχουν πρόσβαση σε παγκόσμιους πόρους δικτύου μέσω μιας εξωτερικής διεύθυνσης.

NAT - όχι ο μόνος τρόποςαποστολή πακέτων από το τοπικό δίκτυο στο παγκόσμιο δίκτυο, μια εναλλακτική λύση στη μετάφραση διευθύνσεων είναι η χρήση ενός ενδιάμεσου διακομιστή.

Telnet(Αγγλικός) Τ.Ε. rminaL ΚΑΘΑΡΑεργασία ) - πρωτόκολλο επίπεδο εφαρμογής, χρησιμοποιείται για την υλοποίηση αμφίδρομης διαδραστικής διεπαφή κειμένουστο δίκτυο μέσω ενός εικονικού τερματικού. Τα δεδομένα από τον χρήστη αναμιγνύονται με εντολές ελέγχου TelNet σε δεδομένα προσανατολισμένα σε byte οκτώ bit που μεταδίδονται μέσω TCP. Το TelNet αναπτύχθηκε το 1969. Η πρώτη έκδοση ήταν RFC 15, επεκτάθηκε περαιτέρω σε RFC 854 και τυποποιήθηκε περαιτέρω σε ένα από τα πρώτα πρότυπα Διαδικτύου, το IETF STD 8. Το Telnet παρέχει πρόσβαση στη γραμμή εντολών του λειτουργικού συστήματος απομακρυσμένος κεντρικός υπολογιστής, υποστηρίζοντας τους περισσότερους τύπους εξοπλισμός δικτύουκαι λειτουργικά συστήματα με βοηθητικό πρόγραμμα διαμόρφωσης, ωστόσο, λόγω σοβαρών προβλημάτων ασφαλείας κατά τη χρήση του Telnet in ανοιχτό δίκτυο(Διαδίκτυο), το πρωτόκολλο SSH χρησιμοποιείται όλο και περισσότερο για αυτούς τους σκοπούς. Ωστόσο, το Telnet χρησιμοποιείται επίσης συχνά για να αναφέρεται σε λογισμικό που περιέχει την πλευρά του πελάτη του πρωτοκόλλου, καθώς εφαρμογές πελάτηΤο Telnet είναι διαθέσιμο για όλες σχεδόν τις πλατφόρμες υπολογιστών.

Ιστορία και πρότυπα

Το Telnet είναι ένα πρωτόκολλο πελάτη-διακομιστή. Συνήθως, χρησιμοποιείται για τη δημιουργία σύνδεσης με τη θύρα TCP 23, όπου εφαρμογή διακομιστή Telnet. Ωστόσο, πριν από την εμφάνιση του TCP/IP, το Telnet χρησιμοποιούσε το πρωτόκολλο NCP. Το Telnet έλαβε επίσημη δημοσιότητα στις 5 Μαρτίου 1973, μετά τον καθορισμό του προτύπου πρωτοκόλλου στο UCLA. Λόγω της ασαφούς αρχιτεκτονικής των επιλογών πρωτοκόλλου, έχουν γίνει πολλές επεκτάσεις, μερικές από τις οποίες έχουν υιοθετηθεί (STD 27, STD 32), έχουν εφαρμοστεί ευρέως και έχουν επίσης προταθεί ως μέρος των προτύπων IETF.

Ασφάλεια

Όταν το telnet αναπτύχθηκε αρχικά το 1969, οι περισσότεροι χρήστες δικτυωμένων υπολογιστών ήταν είτε στα τμήματα υπολογιστών των ακαδημαϊκών ιδρυμάτων είτε μέρος της κρατικής/ιδιωτικής έρευνας. Ως εκ τούτου, τα ζητήματα ασφαλείας δεν προέκυψαν τόσο έντονα όσο έγιναν αργότερα, τη δεκαετία του 1990. Ο αριθμός των ατόμων με πρόσβαση στο Διαδίκτυο έχει αυξηθεί απότομα, και ως εκ τούτου ο αριθμός των ατόμων που προσπαθούν να χακάρουν τους διακομιστές άλλων ανθρώπων. Αυτό έχει δημιουργήσει την ανάγκη για κρυπτογραφημένες εναλλακτικές λύσεις. Εμπειρογνώμονες ασφάλεια υπολογιστήσυνιστάται η χρήση του Telnet απομακρυσμένες εισόδουςστο σύστημα τερματίστηκε σε όλες τις κανονικές συνθήκες για τους ακόλουθους λόγους:

  • Το Telnet από προεπιλογή δεν κρυπτογραφεί τα απεσταλμένα δεδομένα (συμπεριλαμβανομένων των κωδικών πρόσβασης), πράγμα που σημαίνει ότι είναι πολύ εύκολο να κρυφακούσετε ένα κανάλι και να βρείτε κωδικούς πρόσβασης. Για να γίνει αυτό, αρκεί να έχετε πρόσβαση σε έναν δρομολογητή, μεταγωγέα, διανομέα ή πύλη που βρίσκεται ανάμεσα σε δύο κόμβους Telnet σε χρήση και οποιοσδήποτε έχει πρόσβαση σε αυτούς μπορεί να διακόψει τη μετάδοση πακέτων, να αποκτήσει σύνδεση και κωδικό πρόσβασης, ανεξάρτητα από το πακέτο αναλυτής.
  • Πολλές υλοποιήσεις Telnet δεν διαθέτουν έλεγχο ταυτότητας για να διασφαλιστεί ότι τα πακέτα μεταδίδονται χωρίς εισβολή στη μέση.
  • Έχουν ανακαλυφθεί αρκετές ευπάθειες δαίμονες που χρησιμοποιεί συνήθως το Telnet

Αυτές οι αδυναμίες που σχετίζονται με την ασφάλεια έδειξαν ξεκάθαρα ότι η χρήση του πρωτοκόλλου Telnet σε δημόσιο δίκτυοεπικίνδυνο και μη βέλτιστο. Αργότερα, το 1995, εμφανίστηκε το πρωτόκολλο SSH (Secure Sell), το οποίο παρείχε τις περισσότερες από τις λειτουργίες του Telnet, καθώς και παρείχε ισχυρή κρυπτογράφηση και ένα δημόσιο κλειδί ελέγχου ταυτότητας προκειμένου να αποτραπεί η υποκλοπή ευαίσθητων δεδομένων και να επιβεβαιωθεί η ταυτότητα του τηλεχειριστηρίου ηλεκτρονικός υπολογιστής. Όπως και άλλα πρώιμα πρωτόκολλα Διαδικτύου, οι επεκτάσεις Telnet χρησιμοποιούν TSL και SASL για παροχή επίπεδο εισόδουασφάλεια. Ωστόσο, δεν υποστηρίζουν όλες οι επεκτάσεις αυτές τις λειτουργίες και δεν υπήρχε ενδιαφέρον για την εφαρμογή πιο ασφαλών εργαλείων λόγω της εμφάνισης του SSH, το οποίο επαρκεί για τους περισσότερους σκοπούς.

Είναι γνωστό ότι μεγάλο αριθμόΟι βιομηχανικές και επιστημονικές συσκευές διαθέτουν μόνο Telnet για επικοινωνία. Μερικοί μόνο έχουν τυπική θύρα RS-232 και χρησιμοποιήστε συσκευές διακομιστή για να μεταφέρετε δεδομένα μεταξύ TCP/Telnet και RS-232. Σε τέτοιες περιπτώσεις, οι συσκευές δεν μπορούν να διαμορφωθούν για SSH και αυτό το πρότυπο δεν ισχύει.

Telnet 5250

Ο εξομοιωτής σταθμού εργασίας IBM 5250 ή 3270 υποστηρίζεται μέσω προσαρμοσμένων πελατών Telnet - TN5250/TN3270. Τα εξαρτήματα πελάτη και διακομιστή έχουν σχεδιαστεί για ροή δεδομένων IBM 5250 μέσω Telnet χρησιμοποιώντας κρυπτογράφηση SSL, όπως ακριβώς το κάνει το SSH, και χωρίς να περιλαμβάνει εξομοίωση 5250 Με το OS/400, η ​​θύρα 992 είναι η προεπιλεγμένη ασφαλής θύρα Telnet.

Προβολή δεδομένων Telnet

Όλα τα byte εκτός από το 0xff μεταδίδονται μέσω Telnet ως έχουν. Επομένως, ένας πελάτης Telnet μπορεί να χρησιμοποιηθεί για τη δημιουργία μιας διαδραστικής συνεδρίας καθαρού TCP, και συνήθως μια που δεν χρησιμοποιεί IAC(0xff ή 255) θεωρείται λειτουργικά πανομοιότυπη. Ωστόσο, στην πραγματικότητα αυτό δεν συμβαίνει: υπάρχουν άλλοι κανόνες του εικονικού τερματικού NVT, όπως η απαίτηση να ακολουθείται ο χαρακτήρας επιστροφής μεταφοράς από έναν κενό χαρακτήρα NULL, που διακρίνουν το πρωτόκολλο Telnet από μια καθαρή συνεδρία TCP. Από την άλλη πλευρά, πολλά συστήματα σήμερα έχουν πραγματικό ακατέργαστο TCP, όπως το netcat ή το socat στο UNIX και το PuTTY στα Windiws, τα οποία μπορούν να χρησιμοποιηθούν για μη αυτόματη επικοινωνία με άλλες υπηρεσίες χωρίς ειδικό λογισμικό πελάτη. Ωστόσο, το Telnet εξακολουθεί να χρησιμοποιείται για τον εντοπισμό σφαλμάτων ορισμένων υπηρεσιών δικτύου, όπως διακομιστές SMTP, IRC, HTTP, FTP ή POP3 - Το Telnet στέλνει εντολές σε διακομιστές και εξετάζει τις απαντήσεις, αλλά από όλα αυτά τα πρότυπα, μόνο το FTP χρησιμοποιεί τη συγκεκριμένη μορφή δεδομένων του Telnet

Μια άλλη διαφορά μεταξύ του Telnet και μιας ακατέργαστης περιόδου λειτουργίας TCP είναι ότι το Telnet δεν είναι καθαρά οκτώ bit από προεπιλογή. Η λειτουργία οκτώ bits μπορεί να διαπραγματευτεί, αλλά οι οκτάδες υψηλού συνόλου bits μπορούν να παραμορφωθούν πριν από τη διαπραγμάτευση, και αυτό προφανώς δεν απαιτείται σε μια σύνδεση εκτός Telnet. Η λειτουργία 8 bit έχει σχεδιαστεί για τη μετάδοση δυαδικών δεδομένων και όχι χαρακτήρων. Το πρότυπο αναμένει ότι οι κωδικοί 000-176 θα ερμηνευτούν ως ASCII, αλλά δεν έχει νόημα για τις οκτάδες υψηλού συνόλου bit. Έγινε μια προσπάθεια εισαγωγής μιας επιλογής υποστήριξης κωδικοποίησης χαρακτήρων με δυνατότητα εναλλαγής (για παράδειγμα, όπως το HTTP), αλλά προς το παρόν τίποτα δεν είναι γνωστό για την πραγματική υποστήριξή του λογισμικού

Σχετικά RFC

Πρότυπα Διαδικτύου

  • RFC 854, Προδιαγραφή πρωτοκόλλου Telnet
  • RFC 855, Προδιαγραφές επιλογής Telnet
  • RFC 856, δυαδική μετάδοση Telnet
  • RFC 857, Telnet Echo Option
  • RFC 858, Telnet Suppress Go Ahead Option
  • RFC 859, Επιλογή κατάστασης Telnet
  • RFC 860, Επιλογή σήμανσης χρονισμού Telnet
  • RFC 861, Telnet Extended Options: List Option

Προβλεπόμενα Πρότυπα

  • RFC 885, επιλογή τέλους εγγραφής Telnet
  • RFC 1073, Επιλογή μεγέθους παραθύρου Telnet
  • RFC 1079, επιλογή ταχύτητας τερματικού Telnet
  • RFC 1091, επιλογή τύπου τερματικού Telnet
  • RFC 1096, επιλογή θέσης εμφάνισης Telnet X
  • RFC 1123, Απαιτήσεις για κεντρικούς υπολογιστές Διαδικτύου - Εφαρμογή και υποστήριξη
  • RFC 1184, επιλογή Telnet Linemode
  • RFC 1372, Επιλογή απομακρυσμένου ελέγχου ροής Telnet
  • RFC 1572, Telnet Environment Option
  • RFC 2941, Επιλογή ελέγχου ταυτότητας Telnet
  • RFC 2942, Έλεγχος ταυτότητας Telnet: Kerberos Έκδοση 5
  • RFC 2943, Έλεγχος ταυτότητας TELNET με χρήση DSA
  • RFC 2944, Έλεγχος ταυτότητας Telnet: SRP

Το Telnet μπορεί να χρησιμοποιηθεί ως εντολή στο χειρουργείο Σύστημα Windows. Στην πραγματικότητα, αυτή δεν είναι μόνο μια εκτελέσιμη υπηρεσία, αλλά και ένα πρωτόκολλο δικτύου ή ακόμα και υλικολογισμικό, το οποίο, χρησιμοποιώντας ένα πεδίο κειμένου, επιτρέπει στον χρήστη να «επικοινωνήσει» με έναν απομακρυσμένο υπολογιστή, στέλνοντας στο σύστημα μια εντολή για να εκτελέσει μια συγκεκριμένη ενέργεια, καθώς και λήψη αρχείου καταγραφής της εκτέλεσής του.

Το όνομα του πρωτοκόλλου σημαίνει Terminal network, που κυριολεκτικά σημαίνει δίκτυο τερματικών.

Τι είναι το τερματικό δίκτυο

Χρησιμοποιώντας την εντολή telnet, παρά τη χαμηλή λειτουργικότητά της, μπορείτε να εκτελέσετε πολλές εργασίες, όπως:

  • έλεγχος της σύνδεσης με τον διακομιστή χρησιμοποιώντας ανοιχτή θύρα.
  • σύνδεση με απομακρυσμένες συσκευές(μόντεμ, δρομολογητής ή διακόπτης) για τη μετάδοση μιας εντολής (επανεκκίνηση, τερματισμός λειτουργίας ή λήψη αρχείων καταγραφής).
  • ενημέρωση του υλικολογισμικού του εξοπλισμού δικτύου ή του κινητού τηλεφώνου.
  • μεταφορά αρχείων.

Πολλοί άνθρωποι πιστεύουν ότι μια τέτοια σύνδεση λειτουργεί, όπως οι περισσότερες υπηρεσίες δικτύου, με βάση την αρχή πελάτη-διακομιστή. Ωστόσο, αυτό δεν είναι αλήθεια. Το telnet είναι μια πλήρως αμφίδρομη υπηρεσία με ίδιες λειτουργίεςκαι επίπεδα πρόσβασης.

Είναι ενδιαφέρον ότι το ίδιο το πρόγραμμα περιλαμβάνει ελάχιστο σετλειτουργίες, το οποίο περιέχει μόνο την επιλογή σύνδεσης και τη διαδικασία ελέγχου ταυτότητας (επαλήθευση της γνησιότητας του ονόματος χρήστη και του κωδικού πρόσβασης στα οποία επιτρέπεται η πρόσβαση). Όλες οι άλλες επιλογές, τόσο η εντολή όσο και το σύστημα, καλούνται από τις συνδεδεμένες εφαρμογές.

Πώς να δουλέψετε με το κέλυφος;

Για να χρησιμοποιήσετε τη λειτουργία της εντολής telnet, πρέπει να χρησιμοποιήσετε τη γραμμή εντολών. Στην έβδομη έκδοση των Windows και νεότερη, η υπηρεσία είναι απενεργοποιημένη από προεπιλογή και δεν ξεκινά αυτόματα όταν καλείται η εντολή. Επομένως, πρέπει να ακολουθήσετε αυτά τα βήματα για να ενεργοποιήσετε το telnet:


Πώς να διαχειριστείτε την υπηρεσία;

Αφού συνδεθείτε στην υπηρεσία διαχείρισης Τερματικό Windows, πρέπει να γνωρίζετε πολλές εντολές για να μπορείτε να το ελέγξετε. Υπάρχουν οι ακόλουθες επιλογές για τη λήψη μιας λίστας κλειδιών ελέγχου:


Εάν είστε εξοικειωμένοι με τις επιλογές, μπορείτε να συνδεθείτε αμέσως στον επιθυμητό πόρο με τα απαιτούμενα δεδομένα. Σε αυτήν την περίπτωση, ο διακομιστής για τη σύνδεση είναι "smatp.ya.ru" και η θύρα είναι "25".

Αποτέλεσμα:

Η εντολή telnet είναι πολύ εύκολη στη χρήση και αρκετά βολική. Ωστόσο, η τεχνολογία λειτουργίας του δεν προβλέπει καθόλου ασφάλεια. Το κέλυφος εκτελείται στα Windows σε εντελώς απροστάτευτη λειτουργία και χωρίς κρυπτογράφηση. Επομένως, αντί αυτής της συνάρτησης, το ssh χρησιμοποιείται εδώ και αρκετό καιρό.

Σύμφωνα με την αρχή της οργάνωσης της σύνδεσης, είναι σχεδόν τα ίδια. Αλλά το πρωτόκολλο ssh αναπτύχθηκε λαμβάνοντας υπόψη πιθανές τεχνολογίες ασφαλείας. Σε ορισμένες περιπτώσεις περισσότερο απλός τρόποςη σύνδεση είναι αρκετά επαρκής, για παράδειγμα, όταν χρειάζεται να συνδεθείτε σε εξοπλισμό για να πραγματοποιήσετε λήψη νέο υλικολογισμικόή να επαναφέρετε το παλιό, καθώς και να αλλάξετε τη διαμόρφωση του συστήματος.

Όπως μπορείτε ήδη να δείτε αν διαβάσατε την ανάρτησή μου σχετικά με τη ρύθμιση του Telnet στα Windows, η εργασία με αυτήν την υπηρεσία είναι αρκετά εύκολη. Μπορείτε να το εκτελέσετε χωρίς ορίσματα καθορίζοντας μόνο τη διεύθυνση του συστήματος κεντρικού υπολογιστή στη γραμμή εντολών. Υπό ορισμένες συνθήκες, πρέπει ακόμα να καθορίσετε μια συγκεκριμένη θύρα. Το πρώτο μήνυμα που βλέπει ο χρήστης μετά την εκτέλεση της εντολής «telnet» αποστέλλεται από το ίδιο το πρόγραμμα και αφού δημιουργηθεί η επικοινωνία μεταξύ του πελάτη και του διακομιστή, εμφανίζονται μηνύματα που προέρχονται από το διαχειριζόμενο σύστημα. Από αυτή την άποψη, με τηλεχειριστήριο λειτουργικό σύστημαμπορείτε να εργαστείτε μέσω Telnet με τον ίδιο τρόπο όπως συμβαίνει με άλλα εξειδικευμένα προγράμματααπομακρυσμένη πρόσβαση στο λειτουργικό σύστημα. Τώρα Ας ρίξουμε μια πιο προσεκτική ματιά σε αυτήν την υπηρεσία και ας δούμε τις πιο συχνά χρησιμοποιούμενες Εντολές Telnet .

Η γραμμή εντολών Telnet σε έναν υπολογιστή-πελάτη των Windows μπορεί να δεχτεί τις ακόλουθες εντολές:

ανοιχτή θύρα κόμβου – χρησιμοποιείται για τη δημιουργία σύνδεσης με έναν δεδομένο κόμβο.

κλείσιμο – κλείνει μια υπάρχουσα σύνδεση.

έξοδος – έξοδος από την τρέχουσα συνεδρία Telnet.

οθόνη – σας επιτρέπει να προβάλλετε τρέχουσες παραμέτρουςΠελάτης Telnet.

σετ - με τη βοήθειά του είναι δυνατό ορίστε τις παραμέτρους Telnet για την τρέχουσα περίοδο λειτουργίαςκαι συγκεκριμένα:

  • το set ntlm θα ενεργοποιήσει το NTLM (χρησιμοποιώντας τον έλεγχο ταυτότητας NTLM ενσωματωμένο στο Telnet όταν ένας χρήστης συνδέεται με απομακρυσμένος υπολογιστήςσας επιτρέπει να κάνετε χωρίς να εισάγετε τα στοιχεία σύνδεσης και τον κωδικό πρόσβασής σας κατά τη σύνδεση).
  • Το set localecho θα ενεργοποιήσει τη λειτουργία εξόδου τοπικής εντολής.
  • Ο όρος ρύθμισης vt100/vt52/vtnt/ansi θα ορίσει τον καθορισμένο τύπο τερματικού (για παράδειγμα, το VT100 χρησιμοποιείται για την εκτέλεση τακτικά προγράμματαγραμμή εντολών και VTNT - για την εκτέλεση προηγμένων προγραμμάτων, όπως "επεξεργασία").
  • ορισμός χαρακτήρα διαφυγής θα καθορίσει μια ακολουθία πλήκτρων που αλλάζει τη λειτουργία συνεδρίας λειτουργία εντολής(για παράδειγμα, ορίστε τη διαφυγή και, στη συνέχεια, πατώντας τα πλήκτρα "Ctrl+P" και "Enter" θα ορίσετε το Ctrl+P ως διακόπτη).
  • set logfile filename θα δείχνει σε ένα αρχείο καταγραφής της τρέχουσας δραστηριότητας Telnet (αυτό το αρχείο πρέπει να βρίσκεται στο σύστημα αρχείωνυπολογιστής ελέγχου).
  • Το set logging θα ενεργοποιήσει την καταγραφή (το αρχείο καταγραφής πρέπει να καθοριστεί εκ των προτέρων από την παραπάνω εντολή, διαφορετικά θα δημιουργηθεί ένα μήνυμα σφάλματος).

unset – εκτελεί απενεργοποίηση διαφόρων επιλογών συνεδρίας Telnet (αντίστροφες λειτουργίεςσε σχέση με το σύνολο), συγκεκριμένα:

  • Το unset ntlm θα απενεργοποιήσει τον ενσωματωμένο έλεγχο ταυτότητας.
  • Το unset localecho απενεργοποιεί τη λειτουργία εξόδου τοπικής εντολής.

status – χρησιμοποιείται για να ελέγξει εάν υπάρχει σύνδεση με τον πελάτη Telnet.

enter – χρησιμοποιείται για μετάβαση σε μια υπάρχουσα συνδεδεμένη συνεδρία Telnet.

Ή βοήθεια - εμφανίζει πληροφορίες βοήθειας.

Μόλις ολοκληρώσετε την εργασία σας στο απομακρυσμένο μηχάνημα, θα πρέπει να κλείσετε τη σύνδεση σε αυτό. Ωστόσο, το ίδιο το Telnet δεν ολοκληρώνει πάντα το έργο του. Για έξοδο από τη γραμμή εντολών Telnet, χρησιμοποιήστε τα πλήκτρα πρόσβασης "Ctrl+]".

Η πρόσφατη μεγαλύτερη επίθεση DDoS στους διακομιστές DNS της Dyn στο Habré δεν πέρασε απαρατήρητη. Ένα χαρακτηριστικό αυτού του μπλακάουτ ήταν η ευρεία χρήση των αιτημάτων http από Συσκευές IoTκαι ανοιχτό 23ο θύρα tcp, που χρησιμοποιείται από την υπηρεσία telnet.


Αποδεικνύεται, Το telnet είναι ζωντανόκαι έχουν εγκατασταθεί καλά σε χτισμένα συστήματα και δολώματα. Οφείλεται σε κακόβουλη πρόθεση ή σε ανθρώπινη απροσεξία; Τι είναι αυτό, βλακεία ή προδοσία; θύρα telnetήταν ανοιχτό και σκατά με δύναμη και κύρια τεράστιοςαριθμός συσκευών IoT, αρκετούς μήνες πριν από το μπλακ άουτ, αλλά δεν λήφθηκαν αντίμετρα έως ότου χτύπησε ο κεραυνός.

Θεωρητικό ελάχιστο

Η ευπάθεια CVE-2016-1000245 είναι απλώς ένας φύλακας. Σε όλες τις συσκευές τον ίδιο κωδικό πρόσβασης root xc3511, που δεν μπορεί να αλλάξειαφού δεν υπάρχει εντολή passwd στο σύστημα. Η υπηρεσία telnet είναι ενεργοποιημένη και δεν μπορεί να απενεργοποιηθεί από τις ρυθμίσεις, εκτός εάν διαγράψετε το σενάριο init από το /etc/init.d/rcS .


/etc $ cat passwd root:absxcfbgXtb3o:0:0:root:/:/bin/sh /etc $ cat passwd- root:ab8nBoH3mb8.g:0:0::/root:/bin/sh
Όλες οι πλακέτες τεχνολογίας XiongMai με δυνατότητα σύνδεσης στο διαδίκτυο που εκτελούν το DVR/NVR CMS (επίσης γνωστές ως
NetSurveillance) επιτρέπουν στην υπηρεσία telnet να εκτελείται στην κύρια διεπαφή Ethernet. Αυτή η υπηρεσία
εκτελείται μέσω /etc/rcS και δεν μπορεί να απενεργοποιηθεί. Η "ρίζα" του χρήστη έχει ένα σκληρό και αμετάβλητο
κωδικός πρόσβασης xc3511. Αυτά τα συστήματα δεν έχουν εγκατεστημένο το εργαλείο "passwd" και το root
ο κωδικός πρόσβασης δεν μπορεί να αλλάξει από τη γραμμή εντολών ούτε από τη διεπαφή ιστού.

Η ευπάθεια CVE-2016-1000246 δεν είναι κατώτερη από την πρώτη. Μπορείτε να παρακάμψετε την είσοδο λογαριασμόςκαι κωδικό πρόσβασης εάν συνδεθείτε μέσω http:// /DVR.htm.


Πολλά γνωστά XiongMai DVR, NVR και IP Κάμερες τρέχουν το "CMS" (ονομάζεται επίσης NetSurveillance) που κατασκευάστηκε από την XM Technologies. Αυτό το λογισμικό χρησιμοποιείται επίσης από όλους τους μεταγενέστερους προμηθευτές της XiongMai Technologies. Η σελίδα σύνδεσης για αυτές τις συσκευές μπορεί να παρακαμφθεί αλλάζοντας απλώς τη σελίδα από http://_IP_/Login.htm σε http://_IP_/DVR.htm . Αυτό σας επιτρέπει να έχετε πρόσβαση στην προβολή όλων των συστημάτων κάμερας χωρίς έλεγχο ταυτότητας. Επιπλέον, δεν υπάρχει σύνδεση στο σύστημα, επομένως δεν είναι δυνατή η διαχείριση χρηστών. Η έκδοση του διακομιστή web σε όλα τα επηρεαζόμενα προϊόντα είναι η ίδια. "uc-httpd". Όλα τα προϊόντα που επηρεάζονται αυτήν τη στιγμή από το CVE-2016-1000245 είναι επίσης ευάλωτα στην παράκαμψη ελέγχου ταυτότητας.

Ελπίζω αυτά τα ίδια να μην εγκατασταθούν στα αεροδρόμιά μας. XiongMaiΚαι Dahua.

Αποτελέσματα

Το Telnet αποδείχθηκε πολύ επίμονο και ακόμη και δεκαετίες μετά την εμφάνιση του ssh δεν βιάζεται να φύγει από τη σκηνή. Είναι αρκετά κατάλληλο, ακόμη και χρήσιμο, εάν χρησιμοποιείται για τον προορισμό του - εντός οπτικού πεδίου μεταξύ του πελάτη και του διακομιστή. Το θέμα όμως είναι ότι το telnet ξέσπασε από το δωμάτιο του διακομιστή, σαν τζίνι από μπουκάλι, και έχει ήδη αρχίσει να κάνει φάρσες. Ποιος έφταιγε αυτό;


Από το φράχτη μου το βλέπω έτσι. Πρώτα, το κύριο φταίξιμο βαρύνει τους ατυχείς κατασκευαστές συσκευών IoT που διαρρέουν και ενσωματωμένα συστήματα. Όλα αυτά XiongMaiΚαι Dahua. Είναι καθυστερημένο, αλλά ο κατασκευαστής ανακαλεί τις κάμερες IP από την πώληση. Ωστόσο, μια γρήγορη ματιά στις ειδήσεις δείχνει ότι τα τμήματα δημοσίων σχέσεων κινεζικές εταιρείεςκαι οι υπάλληλοι του Υπουργείου Εμπορίου δεν τρώνε το ψωμί τους για τίποτα.


Το ξέρω αυτό το τμήμα! Εκδίδουν διαβατήρια σε όλους!

Δεύτερο, φυσικά, φταίνε οι ρυθμιστικές αρχές - αυτοί που τις πιστοποιούν και δίνουν θετικό πόρισμα. Από την αναφορά Rapid7.


Όλα αυτά τα αποτελέσματα μιλούν για μια θεμελιώδη αποτυχία στη σύγχρονη τεχνολογία του Διαδικτύου. Παρά τις εκκλήσεις από το Συμβούλιο Αρχιτεκτονικής Διαδικτύου, την Ομάδα Εργασίας Μηχανικών Διαδικτύου και σχεδόν κάθε εταιρεία ασφαλείας και οργανισμός υπεράσπισης της ασφάλειας στη Γη, η υποχρεωτική κρυπτογράφηση δεν είναι μια προεπιλεγμένη, τυπική δυνατότητα στο πρωτόκολλο διαδικτύουσχέδιο. Τα πρωτόκολλα Cleartext «απλώς λειτουργούν» και οι ανησυχίες για την ασφάλεια είναι άκρως δευτερεύουσες.

Τρίτον, οι εργολάβοι και οι ολοκληρωτές που φύτεψαν τον κόσμο με αυτές τις κάμερες CCTV.
Εάν δεν ληφθούν νομοθετικά μέτρα για τη ρύθμιση της ασφάλειας πληροφορικής των συσκευών Διαδικτύου και των βιντεοκάμερων, τότε τα μπλακ άουτ θα γίνουν πιο συχνά και χειρότερα, όπως το kaiju.





ΥΓ Ενώ πληκτρολογούσα το κείμενο, είχα έντονη επιθυμία να ελέγξω το δρομολογητή του σπιτιού μου με το nmap και άλλα εργαλεία. Έλεγξα και ηρέμησα, αλλά προφανώς όχι για πολύ.

Υλικά που χρησιμοποιούνται

  1. W. Richard Stevens TCP/IP Illustrated, Volume 1, The Protocols, 1994.

Ετικέτες: Προσθήκη ετικετών