Care este scopul protocolului telnet. Ce este Telnet și cum se utilizează utilitarul

Telnet este un protocol de bază UNIX OS care oferă acces la terminal pentru utilizatori la un computer la distanță.

Inițial, un terminal era un dispozitiv de tip mașină de scris pe care operatorul (utilizatorul) introducea comenzi și observa rezultatele. Ulterior terminalul a fost împărțit într-un monitor și o tastatură.

În mod implicit, Telnet utilizează portul 23. Partea server trebuie să ruleze pe computerul de la distanță, iar partea client trebuie să ruleze pe computerul utilizatorului. Programul client are același nume - telnet și vă permite să introduceți parametri din linia de comandă. Aceste opțiuni includ:

Numele serverului (adresa IP) și numărul portului

Tip terminal text

Nume de utilizator

Nume jurnal de conexiune

Determinarea acțiunilor unor taste funcționale de la tastatură etc.

Sintaxa liniei de comandă depinde de implementarea software a telnetului și din acest punct de vedere telnet poate fi considerat ca un serviciu sau serviciu.

Protocolul telnet presupune transmiterea către server (calculator la distanță) prin intermediul protocolului TCP a fiecărui caracter introdus de utilizator într-un pachet separat. Dacă echo este activat, serverul returnează semnul pe monitorul utilizatorului. Rezultatele executării programelor care rulează pe server sunt transmise în blocuri. În limitele drepturilor și capabilităților utilizatorului terminalului, telnet oferă acces deplin la programele și fișierele serverului. La stabilirea unei conexiuni, procesul de autentificare trimite numele de utilizator și parola în text clar, făcând telnetul extrem de periculos de utilizat.

Cea mai populară metodă de creștere a securității protocoalelor aplicațiilor terminale (de exemplu, telnet) este protocolul SSH (Secure SHell), care utilizează implicit portul 22. La fel ca în Telnet, partea de server SSH este lansată pe computerul de la distanță, iar partea client este lansată pe computerul utilizatorului. După stabilirea unei conexiuni, toate datele sunt transmise în formă criptată și toate datele protocolului de aplicație sunt tunelizate prin această conexiune securizată, așa cum se arată în Figura 3.5.3.1.

Inainte de folosire telecomanda telnet computerul și computerul utilizatorului stabilesc o conexiune securizată pe portul 22 (se presupune că înainte de a utiliza SSH, parolele de protecție criptografică au fost deja definite în părțile client și server). La apelarea telnetului, portul 23 este deschis, dar pachetele transmise sunt interceptate de clientul SSH, criptate și trimise pe un canal securizat. Serverul SSH decriptează datele și le transmite către serverul telnet de pe portul 23. Răspunsul serverului este transmis în ordine inversă. Utilizatorul nu simte funcționarea protocolului SSH și funcționează ca cu un client telnet obișnuit pe portul 23.

Protocoale de e-mail

Poșta electronică (E-mail) este unul dintre cele mai vechi și mai răspândite servicii de rețea, popular atât în ​​rețelele locale, cât și în cele globale.

Sistem E-mail a apărut în 1982 ca un serviciu al strămoșului rețelei de internet ARPANET. Acest sistem diferă semnificativ de seria de recomandări X.400 adoptată de CCITT. Complexitatea recomandărilor X.400 și lipsa lor de gândire au condus la un caz rar în tehnologia de rețea când dezvoltarea proactivă a învins un standard internațional. Serviciile de e-mail care respectă X.400 nu sunt utilizate pe scară largă și prezintă un interes mai degrabă științific.

Un mesaj de poștă electronică, ca și în poșta obișnuită, conține un plic cu informațiile necesare pentru livrare, un antet cu date utile pentru prelucrarea automată de către destinatar și mesajul în sine.

Plicul și antetul au câmpuri formale. Cele mai importante dintre ele sunt (câmpurile care trebuie completate de către expeditor sunt evidențiate cu caractere aldine):

Apoi: - adresa(adresele) destinatarului(lor) în format mailbox_name@mail_server_name

CC: - (copie carbon) adresa(e) destinatarului(i) suplimentar(i)

Bcc: - (copie oarbă) adresa (adresele) oarbă a destinatarului(lor) care nu este dezvăluită altora

Expeditor: - adresa expeditorului de e-mail

Primit: - câmp în care, la trecerea fiecărui nod, se adaugă numele nodului, data și ora recepției

Return-Path: - numele nodurilor de pe calea literei

Data: - data si ora trimiterii scrisorii

Răspuns la: - adresa la care trebuie să răspundeți

Message-id: - identificator unic de mesaj (pentru linkuri)

In-Reply-id: - identificatorul scrisorii căreia i se dă răspunsul

Subiect: - subiectul scrisorii

Corpul mesajului este un set de șiruri de caractere de cel mult 1000 (până la 78 recomandate) caractere ASCII (American Standard Code for Information Interchange), adică numere de 7 biți reprezentând litere ale alfabetului latin, semne de punctuație și numere (populare). pentru o astfel de reprezentare este termenul „codificare”). Caractere ale codificărilor naționale (de exemplu, caractere chirilice), fișiere binare(de exemplu, cu informații audio sau video), etc. sunt afișate în conformitate cu convenția MIME (Multipurpose Internet Mail Extension), care oferă un câmp care indică metoda de codificare (de exemplu, Base64 - vezi paragraful 3.5.2).

Metoda de bază pentru asigurarea confidențialității e-mailului este protecția criptografică. Cel mai popular sistem se numește PGP (Pretty Good Privacy). Acest sistem a fost propus de Phil Zimmerman și presupune utilizarea mai multor algoritmi de criptare (RSA, IDEA, MD5).

Un alt sistem se numește PEM (Privacy Enhanced Mail) și diferă de PGP prin nevoia de comunicare cu autoritățile de certificare a cheilor, un grad mai scăzut de securitate (pentru a cripta datele, sistemul PGP folosește chei lungi de 128 de biți, în timp ce sistemul PEM utilizează doar chei pe 56 de biți), dar în deplină conformitate cu recomandările ITU-T (X.400 și X.509).

Protocoalele de e-mail sunt caracterizate printr-o diversitate semnificativă, de la cele proprietare potrivite pentru produse software ale unor producători specifici până la cele general recunoscute. Vorbim despre protocoale special pentru sistemele de e-mail, și nu despre sisteme comune de emulare a serviciilor de e-mail bazate pe protocolul HTTP (vezi, de exemplu, www.mail.ru).

Unele dintre protocoalele de e-mail includ:

SMTP (Simple Mail Transfer Protocol) este un protocol folosit pentru a face schimb de corespondență între noduri și a trimite scrisori de la un client la un server de e-mail. În mod implicit, protocolul folosește portul 25.

POP3 (Post Office Protocol v.3 – e-mail protocol version 3) – protocol pentru primirea e-mailurilor de către client. În mod implicit, protocolul folosește portul 110.

IMAP v4 (Internet Message Access Protocol v.4) este un protocol similar cu POP3, dar permite clientului să stocheze și să proceseze corespondența pe serverul de e-mail însuși. În mod implicit, protocolul folosește portul 585

Protocolul SMNP

Protocolul SNMP (Simple Network Management Protocol) a fost dezvoltat inițial pentru a gestiona routerele, dar a fost apoi extins la orice dispozitive de rețea(porturile implicite 161/162). În prezent, versiunea 2 a protocolului (1999) este actuală.

Protocolul este construit pe principiul client-server (programul client trebuie să ruleze pe dispozitivul de rețea administrat) și include un protocol de control (interacțiune între nodurile gestionate și de control), limbajul ASN.1 (Abstract Syntax Notation v.1 - notație de sintaxă abstractă versiunea 1) descrieri ale modelului de management și ale modelului de management propriu-zis MIB (Management Information Base). Răspândirea protocolului este împiedicată de securitatea scăzută și dependența de protocolul UDP, ceea ce duce la o posibilă pierdere a mesajelor DNS

Sarcina rezolvării numelor implică determinarea adresei IP a unui nod prin numele său simbolic și determinarea numelui simbolic printr-o anumită adresă IP.

Din punct de vedere istoric, primul, dar încă valabil, mecanism de rezoluție a numelor este asociat cu setarea directă a unui tabel de corespondență între numele simbolice și adresele IP din fișierul hosts/lmhosts (primul fișier este folosit de UNIX/Linux și alte alte operațiuni). sisteme (OS), iar al doilea este folosit de Microsoft OS). Ambele fișiere sunt fișiere text, iar formatele și cheile acestora pot fi găsite în MS Windows în fișiere cu același nume cu extensia . sam (probă – probă). Evident, pentru orice rețea mare nu este posibil să se rezolve complet problema în acest fel, deși înregistrarea informațiilor despre principalele servere, routere, gateway-uri etc. în aceste fișiere este foarte eficientă pentru a accelera pornirea unui computer într-o rețea. mediu inconjurator.

Altul este suficient mod popular Rezolvarea numelui implică utilizarea NetBIOS (Network Basic Input/Output System) peste TCP/IP. Acest sistem a fost dezvoltat împreună de Microsoft și IBM în anii 80 ca serviciu I/O de rețea pentru sistemul de operare Windows. Mai târziu, pentru a implementa accesul utilizatorilor la resursele de rețea, a fost dezvoltat protocolul NetBEUI (NetBIOS Extended User Interface) ca principal protocol de rețeaîn Windows pentru grupuri de lucru și NT. În cele din urmă, odată cu adoptarea pe scară largă a stivei TCP/IP, Microsoft a fost forțat să lanseze o implementare a NetBIOS care folosește IP pentru a transfera datele necesare (NetBIOS peste TCP/IP). NetBIOS este încă acceptat în Windows 2000/NT/XP, deși nu mai este mecanismul principal de accesare a resurselor de rețea. NetBIOS este util pentru rețelele mici, peer-to-peer.

Inițial, fiecare nod dintr-o rețea NetBIOS are un nume simbolic (până la 15 caractere) cu un identificator de resursă (al 16-lea caracter) care indică rolul nodului ( server de fișiere, server de imprimare, stație de lucru etc.). NetBIOS „pur” este aplicabil numai rețelelor mici și este considerat „non-routable” deoarece -

Sistemul de numire nu permite identificarea rețelei

Solicitările de difuzare sunt utilizate pe scară largă pentru a obține și actualiza informații despre gazdele rețelei (majoritatea ruterelor nu permit solicitări de difuzare)

Pentru a elimina aceste neajunsuri, Microsoft a oferit serviciul WINS (Windows Internet Name Service - serviciu Windows nume de internet) bazate pe serverele de nume NetBIOS. Trebuie remarcat faptul că, în ciuda mențiunii despre Internet, WINS nu este folosit în acest sens retea globala.

Primul dezavantaj al NetBIOS este eliminat în WINS prin introducerea unui nume de grup pentru rețea, iar al doilea prin faptul că cererile de rezoluție de nume sunt adresate anumitor servere WINS. Instabilitatea serviciului, dificultățile de administrare și dificultatea de utilizare pe internetul global au forțat acum Microsoft să treacă la suport DNS complet.

DNS (sistem de nume de domeniu) sistem de domenii names) este implementat folosind protocolul de aplicație cu același nume, folosind implicit portul 53. Sistemul DNS a fost dezvoltat în cadrul sistemului de operare UNIX, iar serviciul corespunzător care utilizează DNS are aceeași abreviere, dar înseamnă Domain Name Service.

Numele din DNS sunt construite conform unui principiu ierarhic sub forma unui arbore inversat. Domeniile de nivel superior (rădăcină) sunt împărțite în funcție de principii profesionale (. com - comercial, . gov - guvern, . net - rețea și alte noduri) sau naționale (. ru - rusă, . fi - finlandeză, . fr - franceză, etc. .d.). Sistemul de operare UNIX a fost dezvoltat în SUA și, desigur, s-a presupus că toate nodurile sunt localizate acolo. În prezent, puteți găsi nume de domenii duble, de exemplu. com. tw – taiwanez comercial.

La rândul său, fiecare domeniu conține un subdomeniu, al cărui nume este adăugat în stânga și separat printr-un punct etc. Intrarea se termină prin adăugarea numelui gazdei în stânga. Numele fiecărui domeniu, subdomeniu sau gazdă nu trebuie să depășească 63 de caractere și Numele complet– 255 de caractere. Alfabetul latin, numerele și liniuțele sunt folosite în mod tradițional pentru a desemna nume (semnul _ nu este permis), dar, în principiu, este posibil să înregistrați un domeniu cu un nume în chirilic, dar sensul acestuia este problematic.

Datele despre numele subdomeniilor/nodurilor înregistrate în orice domeniu și adresele IP ale acestora sunt stocate în două tabele pe serverele DNS, care conțin și numele și adresa domeniului supraiacent. Folosind primul tabel, adresa digitală este determinată pentru un anumit nume simbolic (conversie directă și, în consecință, așa-numita „zonă directă”), iar al doilea tabel determină numele simbolic la adresa dată (conversie inversă și „reverse zona").

Pentru a crește fiabilitatea, fiecare domeniu trebuie să aibă cel puțin 2 servere (primar - primar și secundar - de rezervă), iar aceste servere trebuie să fie situate fizic în rețele diferiteși este posibil să nu fie localizate în aceleași domenii cu numele de gazdă pe care le conțin.

Domeniul rădăcină este acceptat de peste 10 servere DNS, ale căror adrese IP și nume sunt „conectate” în sistemul de operare al rețelei. Înregistrarea noilor nume și alocarea adreselor IP corespunzătoare sunt efectuate de proprietarul domeniului. De exemplu, înregistrarea într-un domeniu. ru este produs de RosNIIROS, unde înregistrarea unui nume și obținerea unei adrese IP va costa aproximativ 50 USD, iar suportul anual pentru adrese va costa 10 USD. Toate modificările în tabelul de nume se fac la DNS primar server, serverele de rezervă își actualizează doar înregistrările cu cele ale serverului principal. Replicarea (actualizarea) zonei se realizează folosind protocolul TCP fiabil, în timp ce pentru Interogări DNS clienți, se utilizează protocolul UDP. Pentru a accelera procesul de rezoluție a numelor și a reduce traficul în rețea, uneori sunt instalate așa-numitele servere cache DNS, care înregistrează numele și adresele utilizate frecvent Modul de operare al unui server DNS poate fi recursiv sau nerecursiv. În cazul modului recursiv, dacă este imposibil să rezolvi o cerere DNS, această solicitare este tradusă către un alt server DNS special desemnat (forwarder), care returnează apoi răspunsul primit. În modul nerecursiv, în absența informațiilor despre nodul solicitat, se face un apel către serverele DNS rădăcină și de la acestea în lanț până la primirea unui răspuns.

NAT (Network Address Translation) implementează conversia (înlocuirea) adreselor IP ale rețelelor locale în adrese IP externe ale Internetului global. Necesitatea unei astfel de conversii rezultă din acordul privind utilizarea unei părți a adreselor IP numai în rețelele locale (a se vedea clauza 3.2), conform căruia ruterele de rețea globale distrug pachetele cu aceste adrese.

NAT operează la nivel de rețea și parțial la nivel de transport, asigurând conversia adreselor gazdei în pachete IP retea locala la o adresă externă. Conversia se realizează prin înlocuirea adresei nodului intern cu o adresă externă. Adresele înlocuite sunt stocate într-un tabel, cu ajutorul căruia se realizează înlocuirea inversă la primirea unui pachet de răspuns. Trebuie remarcat faptul că, pentru a elimina posibilele nediferențe, nu numai adresa IP este convertită, ci și numărul portului folosind PAT (Port Address Translation).

Pe lângă traducerea adreselor, NAT vă permite să reduceți nevoia de adrese IP pentru rețelele globale, deoarece toți utilizatorii rețelei locale pot accesa resursele rețelei globale printr-o singură adresă externă.

NAT - nu singura cale trimiterea de pachete din rețeaua locală în rețeaua globală, o alternativă la traducerea adresei este utilizarea unui server intermediar.

Telnet(Engleză) T.E. rminaL NET muncă ) - protocol nivelul de aplicare, folosit pentru implementarea interactivă bidirecțională interfață textîn rețea printr-un terminal virtual. Datele de la utilizator sunt amestecate cu comenzile de control TelNet în date orientate pe opt biți transmise prin TCP. TelNet a fost dezvoltat în 1969. Prima versiune a fost RFC 15, extinsă în continuare în RFC 854 și standardizată în continuare într-unul dintre primele standarde de internet, IETF STD 8. Telnet oferă acces la linia de comandă la sistemul de operare pe gazda la distanta, care acceptă majoritatea tipurilor echipamente de reteași sisteme de operare cu un utilitar de configurare, totuși, din cauza unor probleme serioase de securitate în utilizarea Telnet în rețea deschisă(Internet), protocolul SSH este din ce în ce mai utilizat în aceste scopuri. Cu toate acestea, Telnet este adesea folosit pentru a se referi la software care conține partea client a protocolului, deoarece aplicații client Telnet este disponibil pentru aproape toate platformele de calculatoare.

Istorie și standarde

Telnet este un protocol client-server. De obicei, este folosit pentru a stabili o conexiune la portul TCP 23, unde aplicație server Telnet. Cu toate acestea, înainte de apariția TCP/IP, Telnet a folosit protocolul NCP. Telnet a primit publicitate oficială pe 5 martie 1973, după ce standardul de protocol a fost definit la UCLA. Datorită arhitecturii neclare a opțiunilor de protocol, au fost realizate multe extensii, dintre care unele au fost adoptate (STD 27, STD 32), implementate pe scară largă și, de asemenea, propuse ca parte a standardelor IETF.

Siguranță

Când telnet a fost dezvoltat inițial în 1969, majoritatea utilizatorilor de computere în rețea erau fie în departamentele de calculatoare ale instituțiilor academice, fie făceau parte din cercetarea guvernamentală/privată. Prin urmare, problemele de securitate nu au apărut la fel de acut precum au devenit mai târziu, în anii 1990. Numărul de persoane cu acces la Internet a crescut brusc și, prin urmare, numărul de persoane care încearcă să pirateze serverele altora. Acest lucru a creat nevoia de alternative criptate. Experți Securitatea calculatorului a recomandat ca Telnet să fie utilizat pentru intrări de la distanțăîn sistem a fost întreruptă în toate circumstanțele normale din următoarele motive:

  • Telnet în mod implicit nu criptează datele trimise (inclusiv parolele), ceea ce înseamnă că este foarte ușor să ascultați cu urechea un canal și să aflați parolele. Pentru a face acest lucru, este suficient să aveți acces la un router, switch, hub sau gateway situat între două noduri Telnet aflate în uz, iar oricine are acces la acestea poate întrerupe transmiterea pachetelor, obține un login și o parolă, indiferent de pachet. analizor.
  • Multe implementări Telnet nu au autentificare pentru a se asigura că pachetele sunt transmise fără intruziune în mijloc.
  • Au fost descoperite mai multe vulnerabilități demon pe care Telnet le folosește de obicei

Aceste deficiențe legate de securitate au arătat în mod clar că utilizarea protocolului Telnet în retea publica periculos și suboptim. Ulterior, în 1995, a apărut protocolul SSH (Secure Sell), care asigura majoritatea funcțiilor Telnet, precum și furnizarea de criptare puternică și o cheie publică de autentificare pentru a preveni interceptarea datelor sensibile și a confirma identitatea telecomenzii. calculator. La fel ca alte protocoale de Internet timpurii, extensiile Telnet folosesc TSL și SASL pentru a oferi nivel de intrare Securitate. Cu toate acestea, nu toate extensiile acceptă aceste funcții și nu a existat niciun interes în implementarea unor instrumente mai sigure datorită apariției SSH, care este suficient pentru majoritatea scopurilor.

Se știe că un numar mare de Dispozitivele industriale și științifice au doar Telnet pentru comunicare. Unii doar au port standard RS-232 și utilizați dispozitive server pentru a transfera date între TCP/Telnet și RS-232. În astfel de cazuri, dispozitivele nu pot fi configurate pentru SSH și acest standard nu este aplicabil.

Telnet 5250

Emulatorul stației de lucru IBM 5250 sau 3270 este suportat prin clienți Telnet personalizați - TN5250/TN3270. Părțile client și server sunt proiectate pentru a transmite date IBM 5250 prin Telnet folosind criptarea SSL, la fel ca SSH, și fără emularea 5250. Cu OS/400, portul 992 este portul Telnet securizat.

Vizualizarea datelor Telnet

Toți octeții, cu excepția 0xff, sunt transmiși prin Telnet așa cum sunt. Prin urmare, un client Telnet poate fi folosit pentru a stabili o sesiune TCP pură interactivă și, de obicei, una care nu utilizează IAC(0xff sau 255) este considerată identică din punct de vedere funcțional. Cu toate acestea, în realitate, acesta nu este cazul: există și alte reguli ale terminalului virtual NVT, cum ar fi cerința ca caracterul de returnare a căruciorului să fie urmat de un caracter NULL gol, care disting protocolul Telnet de o sesiune TCP pură. Pe de altă parte, multe sisteme de astăzi au TCP brut real, cum ar fi netcat sau socat pe UNIX și PuTTY pe Windiws, care pot fi folosite pentru a comunica manual cu alte servicii fără software client special. Cu toate acestea, Telnet este încă folosit în depanarea unor servicii de rețea precum serverele SMTP, IRC, HTTP, FTP sau POP3 - Telnet trimite comenzi către servere și examinează răspunsurile, dar dintre toate aceste standarde, doar FTP utilizează formatul de date specific Telnet.

O altă diferență între Telnet și o sesiune TCP brută este că Telnet nu este de opt biți pur în mod implicit. Modul pe opt biți poate fi negociat, dar octeții cu seturi mari de biți pot fi alterați înainte de negociere și, evident, acest lucru nu este necesar pentru o conexiune non-Telnet. Modul pe 8 biți este conceput pentru a transmite date binare, nu caractere. Standardul se așteaptă ca codurile 000-176 să fie interpretate ca ASCII, dar nu își asumă semnificația pentru octeții seturi de biți înalți. A existat o încercare de a introduce o opțiune de asistență pentru codificarea caracterelor care poate fi comutată (de exemplu, cum ar fi HTTP), dar în prezent nu se știe nimic despre suportul real pentru software.

RFC-uri înrudite

Standarde de internet

  • RFC 854, specificația protocolului Telnet
  • RFC 855, Specificații opțiuni Telnet
  • RFC 856, transmisie binară Telnet
  • RFC 857, opțiunea Telnet Echo
  • RFC 858, opțiunea Telnet Suppress Go Ahead
  • RFC 859, Opțiune de stare Telnet
  • RFC 860, opțiunea de marcare a timpului Telnet
  • RFC 861, Opțiuni extinse Telnet: Opțiune listă

Standardele vizate

  • RFC 885, opțiunea de sfârșit de înregistrare Telnet
  • RFC 1073, Opțiune pentru dimensiunea ferestrei Telnet
  • RFC 1079, opțiunea de viteză a terminalului Telnet
  • RFC 1091, opțiune de tip terminal Telnet
  • RFC 1096, opțiunea de afișare a locației Telnet X
  • RFC 1123, Cerințe pentru gazdele de internet - Aplicație și suport
  • RFC 1184, opțiune Telnet Linemode
  • RFC 1372, Opțiune de control al fluxului de la distanță Telnet
  • RFC 1572, Opțiunea de mediu Telnet
  • RFC 2941, Opțiunea de autentificare Telnet
  • RFC 2942, Autentificare Telnet: Kerberos Versiunea 5
  • RFC 2943, Autentificare TELNET folosind DSA
  • RFC 2944, Autentificare Telnet: SRP

Telnet poate fi folosit ca o comandă în sala de operație sistem Windows. De fapt, acesta nu este doar un serviciu executabil, ci și un protocol de rețea sau chiar firmware, care, folosind un câmp de text, permite utilizatorului să „comunice” cu un computer la distanță, trimițând sistemului o comandă pentru a efectua o anumită acțiune, precum şi primirea unui jurnal de execuţie a acestuia.

Numele protocolului înseamnă Rețea terminală, care înseamnă literal rețea terminală.

Ce este rețeaua de terminale

Folosind comanda telnet, în ciuda funcționalității sale scăzute, puteți efectua destul de multe sarcini, cum ar fi:

  • verificarea conexiunii la server folosind un port deschis;
  • conexiune la dispozitive la distanță(modem, router sau comutator) pentru a transmite o comandă (repornire, oprire sau primire jurnale);
  • actualizarea firmware-ului echipamentelor de rețea sau al telefonului mobil;
  • transfer de fișier.

Mulți oameni cred că o astfel de conexiune funcționează, ca majoritatea serviciilor de rețea, pe un principiu client-server. Cu toate acestea, nu este. telnet este un serviciu complet bidirecțional cu aceleasi functiiși niveluri de acces.

Interesant este că programul în sine include set minim funcții, care conține doar opțiunea de conectare și procesul de autentificare (verificarea autenticității numelui de utilizator și parolei la care este permis accesul). Toate celelalte opțiuni, atât de comandă, cât și de sistem, sunt apelate de aplicațiile conectate.

Cum se lucrează cu shell?

Pentru a utiliza funcționalitatea comenzii telnet, trebuie să utilizați linia de comandă. În cea de-a șaptea versiune de Windows și o versiune superioară, serviciul este dezactivat în mod implicit și nu pornește automat când este apelată comanda. Prin urmare, trebuie să urmați acești pași pentru a activa telnet:


Cum se administrează serviciul?

După ce vă conectați la serviciul de management Terminal Windows, trebuie să cunoști mai multe comenzi pentru a-l putea controla. Există următoarele opțiuni pentru obținerea unei liste de taste de control:


Dacă sunteți familiarizat cu opțiunile, vă puteți conecta imediat la resursa dorită cu datele necesare. În acest caz, serverul pentru conexiune este „smatp.ya.ru”, iar portul este „25”.

Rezultat:

Comanda telnet este foarte ușor de utilizat și destul de convenabil. Cu toate acestea, tehnologia funcționării sale nu asigură deloc siguranță. Shell rulează sub Windows într-un mod complet neprotejat și fără criptare. Prin urmare, în loc de această funcție, ssh a fost folosit de ceva timp.

Conform principiului organizării conexiunii, acestea sunt aproape la fel. Dar protocolul ssh a fost dezvoltat ținând cont de posibilele tehnologii de securitate. În unele cazuri mai mult calea usoara conexiunea este destul de suficientă, de exemplu, atunci când trebuie să vă conectați la echipament pentru a descărca firmware nou sau restaurați cel vechi, precum și pentru a modifica configurația sistemului.

După cum puteți vedea deja dacă citiți postarea mea despre configurarea Telnet în Windows, lucrul cu acest serviciu este destul de ușor. Îl puteți rula fără argumente specificând doar adresa sistemului gazdă pe linia de comandă. În anumite circumstanțe, mai trebuie să specificați un anumit port. Primul mesaj pe care utilizatorul îl vede după executarea comenzii „telnet” este trimis chiar de program, iar după ce se stabilește comunicarea între client și server, sunt afișate mesajele care provin din sistemul gestionat. În acest sens, cu telecomanda sistem de operare puteți lucra prin Telnet în același mod cum se întâmplă cu altele programe specializate acces de la distanță la sistemul de operare. Acum să aruncăm o privire mai atentă la acest serviciu și să ne uităm la cel mai des folosit Comenzi Telnet .

Linia de comandă Telnet de pe un client Windows poate accepta următoarele comenzi:

port nod deschis – folosit pentru a stabili o conexiune cu un nod dat;

close – închide o conexiune existentă;

ieșire – ieși din sesiunea curentă Telnet;

afișaj – vă permite să vizualizați parametrii curenti client Telnet;

set – cu ajutorul lui este posibil setați parametri Telnet pentru sesiunea curentă, și mai precis:

  • set ntlm va activa NTLM (folosind autentificarea NTLM integrată în Telnet atunci când un utilizator se conectează cu computer la distanță vă permite să faceți fără a introduce datele de conectare și parola atunci când vă autentificați);
  • set localecho va activa modul de ieșire a comenzii locale;
  • setarea termenului vt100/vt52/vtnt/ansi va seta tipul de terminal specificat (de exemplu, VT100 este folosit pentru a efectua programe regulate linie de comandă și VTNT – pentru executarea de programe avansate, precum „editare”);
  • setarea caracterului de evacuare va specifica o secvență de taste care comută în modul sesiune modul de comandă(de exemplu, setați escape, apoi apăsând tastele „Ctrl+P” și „Enter” va seta Ctrl+P ca comutator);
  • set logfile filename va indica un fișier jurnal al activității curente Telnet (acest fișier trebuie să fie localizat în Sistemul de fișiere calculator de control);
  • set logging va permite înregistrarea (fișierul jurnal trebuie specificat în prealabil prin comanda de mai sus, altfel va apărea un mesaj de eroare);

unset – execută dezactivarea diferitelor opțiuni de sesiune Telnet (operații inverseîn raport cu set), și anume:

  • unset ntlm va dezactiva autentificarea integrată;
  • unset localecho dezactivează modul local de ieșire a comenzii;

stare – folosit pentru a verifica dacă există o conexiune la clientul Telnet;

enter – folosit pentru a merge la o sesiune Telnet conectată existentă;

Sau ajutor – afișează informații de ajutor.

După ce ați terminat cu lucrurile de pe computerul de la distanță, va trebui să închideți conexiunea la acesta. Cu toate acestea, Telnet în sine nu își finalizează întotdeauna munca. Pentru a ieși la linia de comandă Telnet, utilizați tastele rapide „Ctrl+]”.

Cel mai mare atac DDoS recent asupra serverelor DNS Dyn de pe Habré nu a trecut neobservat. O caracteristică a acestei întreruperi a fost utilizarea pe scară largă a solicitărilor http de la Dispozitive IoTși deschis pe 23 portul tcp, folosit de serviciul telnet.


Se dovedește, telnet este viuși s-au așezat bine pe sistemele și momelile construite. Se datorează intenției rău intenționate sau necugetate umană. Ce este asta, prostie sau trădare? portul telnet era deschis și căcat de putere imens număr de dispozitive IoT, cu câteva luni înainte de pană de curent, dar nu au fost luate măsuri de contracare până când a lovit tunetul.

Minimum teoretic

Vulnerabilitatea CVE-2016-1000245 este doar un gardian. Pe toate dispozitivele aceeași parolă de root xc3511, care nu poate fi schimbat deoarece nu există nicio comandă passwd pe sistem. Serviciul telnet este activat și nu poate fi dezactivat din setări, cu excepția cazului în care ștergeți scriptul init din /etc/init.d/rcS.


/etc $ cat passwd root:absxcfbgXtb3o:0:0:root:/:/bin/sh /etc $ cat passwd- root:ab8nBoH3mb8.g:0:0::/root:/bin/sh
Toate plăcile cu tehnologie XiongMai compatibile cu internet care rulează DVR/NVR CMS (cunoscut și ca
NetSurveillance) permite serviciului telnet să ruleze pe interfața ethernet primară. Acest serviciu
este rulat prin /etc/rcS și nu poate fi dezactivat. Utilizatorul „rădăcină” are un hardcoded și imuabil
parola xc3511. Aceste sisteme nu au instrumentul „passwd” instalat și rădăcina
parola nu poate fi schimbată din linia de comandă și nici din interfața web.

Vulnerabilitatea CVE-2016-1000246 nu este inferioară primei. Puteți ocoli intrarea contși parola dacă vă conectați prin http:// /DVR.htm.


Multe DVR-uri, NVR și camere IP cunoscute XiongMai rulează „CMS” (numit și NetSurveillance) construit de XM Technologies. Acest software este folosit și de toți furnizorii din aval ai XiongMai Technologies. Pagina de conectare pentru aceste dispozitive poate fi ocolită prin simpla schimbare a de la http://_IP_/Login.htm la http://_IP_/DVR.htm . Acest lucru vă permite accesul pentru a vizualiza toate sistemele de camere fără autentificare. În plus, nu există înregistrare în sistem, astfel încât gestionarea utilizatorilor nu este posibilă. Versiunea web-server pentru toate produsele afectate este aceeași; „uc-httpd”. Toate produsele afectate în prezent de CVE-2016-1000245 sunt, de asemenea, vulnerabile la bypass-ul de autentificare.

Sper ca acestea să nu fie instalate pe aeroporturile noastre. XiongMaiȘi Dahua.

Rezultate

Telnet s-a dovedit a fi foarte tenace și chiar decenii după apariția ssh nu se grăbește să părăsească scena. Este destul de potrivit, chiar util, dacă este utilizat în scopul propus - în raza vizuală dintre client și server. Ideea, însă, este că telnetul s-a eliberat din camera serverului, ca un geniu dintr-o sticlă, și a început deja să facă farse. A cui a fost vina asta?


Din gardul meu o văd așa. in primul rand, principala vină o revine nefericiților producători de dispozitive IoT și sisteme încorporate cu scurgeri. Toate acestea XiongMaiȘi Dahua. Este întârziat, dar producătorul retrage camerele IP de la vânzare. Cu toate acestea, o privire rapidă la știri arată că departamentele de PR companii chineze iar angajații Ministerului Comerțului nu își mănâncă pâinea degeaba.


Cunosc acest departament! Ei eliberează pașapoarte aproape oricui!

În al doilea rând, desigur, de vină sunt autoritățile de reglementare - cei care le certifică și dau o concluzie pozitivă. Din raportul Rapid7.


Toate aceste rezultate vorbesc despre un eșec fundamental în ingineria modernă a internetului. În ciuda apelurilor din partea Internet Architecture Board, Internet Engineering Task Force și aproape fiecare companie de securitate și organizație de susținere a securității de pe Pământ, criptarea obligatorie nu este o caracteristică standard implicită în protocol de internet proiecta. Protocoalele de text clar „funcționează”, iar problemele de securitate sunt extrem de secundare.

Al treilea, antreprenorii și integratorii care au plantat lumea cu aceste camere CCTV.
Dacă nu se iau măsuri legislative pentru a reglementa securitatea informatică a dispozitivelor de internet și a camerelor video, atunci întreruperile vor deveni mai dese și mai grave, precum kaiju.





P.S. În timp ce tastam textul, am avut o dorință puternică să-mi verific routerul de acasă cu nmap și alte instrumente. Am verificat și m-am calmat, dar se pare că nu pentru mult timp.

Materiale folosite

  1. W. Richard Stevens TCP/IP Illustrated, volumul 1, Protocoalele, 1994.

Etichete: Adăugați etichete