Port 23 telnet tcp servis kako zatvoriti. TELNET—osnove korištenja. Kako možete spriječiti hakiranje vašeg rutera?

07.11.2019 Sigurnost

TechnoDrive je to više puta napisao zaštitite WiFi usmjerivač potrebno i da bi to trebala biti glavna briga administratora kućna mreža. Zašto bi to bilo, pitate se? Uostalom, informacije se obično ne pohranjuju na routeru! To je istina, ali vaši podaci prolaze kroz router, a na hakiranom uređaju mogu biti presretnuti ili preusmjereni. Nakon čega ćete, primjerice, dati svoje korisničko ime i lozinku nekome koga uopće ne volite. društvena mreža ili jar, ali ga unesete na lažnu stranicu napadača (koja samo dizajnom sliči onoj koja vam treba). Nedavno je autor svjedočio kako Asus router na kućnoj mreži bio je hakiran tijekom normalnog tijeka gledanja filma s interneta na tabletu. Razmislimo kako se to moglo izbjeći?

Za sigurnu konfiguraciju usmjerivača, web sučelje nije dovoljno

Dakle, Asus router je hakiran putem interneta dok je jednostavno gledao film na mreži na tabletu na kućnoj mreži. Gadget je, prema tome, bio povezan putem WiFi-a. U isto vrijeme, tablet je koristio vlasnički preglednik, bez dodataka, s najnovijom verzijom modernog OS-a.

Čini se da ništa nije nagovijestilo nevolje! Uostalom, ruter je bio zaštićen dugom lozinkom, telnet pristup (kao i administracija putem preglednika s interneta) je bio blokiran, bežična mreža bio dostupan samo pouzdanim MAC adresama, a za enkripciju je korištena tehnologija WPA2-PSK (AES). Mrežni SSID je skriven (i tako dalje).

Međutim postavljanje Asus router je promijenjen izravno s web stranice “kina”, nakon čega je internet nestao, a nakon ponovnog pokretanja routera veza je nastavljena uz dosadnu “inovaciju”. Administratorska lozinka usmjerivača više ne radi!

Ovaj slučaj jasno je pokazao da treba uključivati ​​ne samo obvezne manipulacije web sučeljem, već i nešto više!

To je zbog činjenice da proizvođači kućnih usmjerivača ne dostavljaju uvijek novi firmware na vrijeme, a stari softver često sadrži ranjivosti poznate hakerima.

Kako možete spriječiti hakiranje vašeg rutera?

0. Prije svega, slijedite upute iz teksta na linku, zove se traženi odjeljak (inače ne morate čitati dalje).

1. Temeljito pretražite internet da vidite nalazi li se proizvođač vašeg WiFi usmjerivača u naslovima o ranjivostima.

Primjer zahtjeva za Engleski jezik: "ranjivost asus usmjerivača" (na ruskom, informacije mogu kasniti).

Je li prodavač "zapalio"? Moramo djelovati! Štoviše, postupite čak i ako koristite drugačiji model WiFi usmjerivača nego u recenzijama (vaš možda nije imao vremena za testiranje ili tester živi u zemlji u kojoj se ne prodaje).

Pažnja! Daljnje akcije izvodite na vlastitu odgovornost i rizik. Autor ne može predvidjeti posljedice za sve usmjerivače svih proizvođača pri konfiguraciji svih verzija operativnih sustava. Ponovno fleširanje i iptables je ozbiljno, postoji mogućnost da se uređaj pokvari na takav način da se ne može vratiti i servisni centar! Ovo posebno vrijedi za flashanje!

2. Ako se ranjivost otkrivena na internetu “izliječi” novi firmware, pokušajte promijeniti firmware. Uzmite si vremena, pažljivo pročitajte upute na web stranici proizvođača!

Savjet: preporučljivo je imati rezervni radni WiFi usmjerivač pri ruci u slučaju da bljeskanje "pokvari" (ili privremeno učini nedostupnim) vašeg glavnog "pacijenta". Ili, barem, trebate alternativni pristup internetu s mobilni uređaj, nije vezan za LAN i WiFi.

Savjet: ne preporučamo korištenje "alternativnog" firmvera, makar samo zato što i oni sadrže ranjivosti. Alternativni firmware- ovo uopće nije lijek protiv hakiranja (iako, naravno, neki od njih dopuštaju suptilnije sigurnosne postavke)

Postavljanje rutera: prvo - obavezna provjera resetiranja parametara gašenjem i uključivanjem

Tada počinje zabava! Spriječiti hakiranje rutera, Ručno štitimo njegove priključke tako da zaraženi tablet, pametni telefon, Smart TV ili pametni hladnjak ne mogu doći do administratorske ploče WiFi routera. Naravno, ovo nije 100% jamstvo, ali vrlo otežava rad zlonamjernih skripti!

Prije svega moramo se uvjeriti da se usmjerivaču može pristupiti putem Telneta, te da naš novi dodatne postavkeće se resetirati ako isključite i uključite ruter!

1. Provjerite imate li pristup routeru putem Telneta. Da biste to učinili, saznajte IP adresu usmjerivača. Pritisnite "Start" - "Run" - upišite "cmd" - "Enter" - upišite "ipconfig /all" - "Enter". “Glavni pristupnik” je IP adresa usmjerivača.

Linux naredba: “route -n”, potražite drugu IP adresu u prvom redu.

2. Pokušajte se prijaviti na usmjerivač putem Telneta, upišite u crni prozor terminala: “telnet router_IP_address” (na primjer, 192.168.1.2).

Usput, pristup putem Telneta najprije mora biti omogućen putem web sučelja rutera; u preglednik unesite adresu http://router_IP_address i potražite tu opciju u postavkama (u isključenom stanju Telnet se sigurno neće spojiti).

3. Prijava i lozinka za Telnet moraju biti iste kao i za web sučelje za upravljanje, a ako su “admin/admin” ili “admin/1234”, svakako postavite normalnu dugu lozinku s posebnim znakovima i brojevima kroz web sučelje!

Ponavljamo, djelujete na vlastitu odgovornost i rizik, autor ne može jamčiti da je njegova osobno iskustvo može se uspješno ponoviti na svim mogućim ruterima!

5. Pokušajmo blokirati neku stranicu koju vi nikada neće biti potreban u svrhu testiranja rada netfiltera i provjere uspješnosti rada resetiranja parametara kada je ruter isključen.

Na primjer, neka ovo mjesto bude 'Akcija za singapurske pse' (asdsingapore.com, IP: 192.185.46.70). Otvorite svoj internet preglednik na asdsingapore.com. Otvoreno? Sada unesite naredbu u terminal:

Iptables -I NAPRIJED -s 192.185.46.70 -j DROP

6. Ako usmjerivač ne psuje ovu naredbu, već je prihvaća sasvim mirno, otvorite internetski preglednik i pokušajte otići na web stranicu asdsingapore.com. Ako se prije UČITAVAO, ali sada NE UČITAVA, tada možete zatvoriti portove na svom Asus wifi ruteru (ili bilo kojem drugom koji testirate).

Imate pokrenut netfilter i imate dozvolu za korištenje iptables!

7.NAJVAŽNIJI DIO! Isključite WiFi usmjerivač iz mreže i nakon nekoliko sekundi ga ponovno uključite. Ako je prošla minuta i stranica asdsingapore.com ponovno se UČITA u pregledniku, to znači da su uključivanjem i isključivanjem izbrisane promjene u iptables i možete slobodno tamo unositi svoja uređivanja i zatim ih resetirati ( kada trebate pristup upravljačkoj ploči) jednostavno gašenje i uključivanje rutera.

8. Ali ako se asdsingapore.com NE učitava nakon manipuliranja iptables, bolje je ne eksperimentirati dalje! To znači da uređaj pamti svoje stanje, a neispravno unesene naredbe će vas prisiliti, barem, da vratite usmjerivač na tvorničke postavke (postupak je opisan u uputama za postavljanje usmjerivača) ili kontaktirajte servisni centar.

9. Ako ste 'Akciju za singapurske pse' uspješno blokirali, a zatim uspješno otvorili, unesite nove naredbe putem telneta “u crni prozor”, red po red:

Iptables -I INPUT -p udp --dport 443 -j DROP

Iptables -I INPUT -p udp --dport 80 -j DROP

Iptables -I INPUT -p udp --dport 23 -j DROP

Iptables -I INPUT -p udp --dport 22 -j DROP

Iptables -I INPUT -p udp --dport 21 -j DROP

Iptables -I INPUT -p tcp --dport 443 -j DROP

Iptables -I INPUT -p tcp --dport 80 -j DROP

Iptables -I INPUT -p tcp --dport 22 -j DROP

Iptables -I INPUT -p tcp --dport 21 -j DROP

Iptables -I INPUT -p tcp --dport 23 -j DROP ; Izlaz

Savjet: Nije tako teško, jer vam "strelica prema gore" omogućuje ponovno otvaranje prethodnih redaka i njihovo uređivanje, a zatim morate pritisnuti "Enter". Alternativno, linije se mogu jednostavno kopirati i izvršiti, jedna po jedna, iz TechnoDrive teksta u prozoru terminala.

10. Ako se prijavite s porta 23 koristeći Telnet (ovo je zadana postavka), tada ćete nakon posljednjeg retka izgubiti pristup usmjerivaču i on će izaći iz Telneta. Tako i treba biti!

Sada ove luke (21, 22, 23, 80 i 443), prema TCP protokoli i UDP ne mogu koristiti hakeri (čak i ako hakiraju korisničke uređaje na vašoj mreži, na primjer, IP video baby monitor ili pametnu žarulju).

11. A kada se trebate prijaviti na admin ploču (kontrolnu ploču) putem preglednika, sve što trebate učiniti je isključiti i uključiti router.

Zatim uđite, ako je potrebno, kroz web sučelje, a zatim ponovite sve što je gore rečeno o telnetu i iptables (osim testiranja stranice iz Singapura).

Usput, ako ranjivosti vašeg usmjerivača na Internetu ukazuju na druge ranjive portove, na primjer, 9999, morate ih dodati na početak popisa naredbi! Radni primjer:

Iptables -I INPUT -p udp --dport 9999 -j DROP

Iptables -I INPUT -p tcp --dport 9999 -j DROP

U suprotnom, konfiguracija usmjerivača bit će nepotpuna i postoji mogućnost hakiranja usmjerivača preko ovog priključka! Drugim riječima, vaš bi proizvođač mogao koristiti nestandardne priključke za upravljanje uređajem, tada je potrebno prilagoditi pravila za iptables. Općenito, pokušajte saznati što je više moguće o nedostacima vašeg routera na Internetu!

Što učiniti ako ne možete u potpunosti konfigurirati usmjerivač?

Naravno, preporučljivo je zatvoriti sve sumnjive priključke na WiFi usmjerivaču, budući da se obično koriste za lažiranje DNS-a, pa čak i ponovno fleširanje usmjerivača.

Na primjer, trebali biste ostaviti UDP port otvoren za DHCP/67 uslugu (iako možete bez DHCP-a ako mrežne postavke postaviti ručno na svim uređajima). Njihovo trenutno stanje, u načinu automatskog konfiguriranja (na svakom klijentu), može se zapisati - a zatim se IP adrese mogu unijeti u polja za statičku konfiguraciju.

Pitanje o UPD-u za DNS port 53 je više kontroverzno; ovdje morate eksperimentirati ovisno o tome koji DNS poslužitelji i mrežne postavke koristite. Na primjer, sa statičnim IP-om (bez DHCP-a) i Google DNS poslužiteljima koje postavljamo na svakom “klijentu”, port 53 na Asus routeru zatvoren preko TCP/UDP protokola nije negativno utjecao na rad mreže.

Što ako potpuno zaboravite na postavljanje usmjerivača?

Ako usmjerivač uopće ne konfigurirate protiv hakiranja, kao što je gore spomenuto, nakon invazije hakera, na primjer, upisat ćete online.svoi-bank-doverie.ru u svoj preglednik na bilo kojem uređaju u vašoj kućnoj mreži i bit će odvedeni na web-stranicu mamac gdje pokušavaju ukrasti vašu prijavu i lozinku za bankovni račun. Jedina preostala nada je SMS verifikacija!

WiFi usmjerivač može se zaštititi od napada klijentskih uređaja zaštitom samih uređaja

Što se tiče tableta, preporučujemo Kaspersky Safe Browser za iOS i AdBlock Plus za Chrome/Chromium kao mjere za zaštitu preglednika od napada koji utječu na usmjerivače (i ne samo!).

Ažurirani preglednik Yandex također obećava napredne tehnologije zaštite.

Na Donu dronovi također traže nestale

Prema podacima Ministarstva za izvanredne situacije i Ministarstva unutarnjih poslova Rusije, svake godine u zemlji nestane više od 120 tisuća građana (većina se brzo pronađe, ovo važna točka- BZ). Riječ je o oko 330 ljudi dnevno, a životi mnogih ovise o učinkovitosti potrage. Uostalom, djeca se posebno često gube (7% više ove godine) i stariji ljudi. Stoga se za pretrage koristi širok arsenal tehničkih sredstava: geolokatori, termovizije - i, naravno, dronovi. Učinkovitost takvog integriranog pristupa stalno se potvrđuje. Jedan od novijih primjera je spašavanje 79-godišnjeg stanovnika Novoshakhtinska, izgubljenog u šumi.

Rijetki korisnici računala danas znaju za postojanje raznih posebnih protokola na računalu koji im omogućuju izvođenje raznih radnji bez korištenja grafičkog sučelja ili programa trećih strana. Stoga se želja za učenjem korištenja usluge TELNET javlja odmah kada saznaju za odgovarajući protokol.

Zatim ćemo izložiti malu teoriju o tome što je TELNET, za što ga mnogi ljudi nastoje savladati: mogućnosti usluge, kao i popis osnovnih naredbi koje omogućuju implementaciju ovih mogućnosti u sustavu Windows.

TELNET je komunikacijski alat koji uspostavlja transportnu vezu između terminalnih uređaja, klijenata, odnosno vašeg računala i tuđeg stroja, poslužitelja koji podržava ovaj standard veze. Ovo nije poseban program, već samo mrežni protokol, no riječ TELNET (terminalna mreža) također se odnosi na razne pomoćne programe koji također koriste ovaj protokol. Danas je Telnet prisutan gotovo svugdje, svi ga operativni sustavi, na ovaj ili onaj način, koriste

TELNET implementira tekstualno sučelje, koje se razlikuje od grafičkog sučelja poznatog prosječnom korisniku po tome što se sve naredbe moraju unijeti ručno.

Što nam sve to daje?

Ranije je ova usluga bila jedan od rijetkih načina povezivanja s mrežom, ali s vremenom je izgubila na važnosti. Danas postoji mnogo više zgodni programi, koji obavljaju sav posao za korisnika i ne tjeraju ga da pamti razne naredbe kako bi izvršio najjednostavnije radnje. Međutim, neke se stvari još uvijek mogu učiniti pomoću Telneta.

Mrežne veze

Uz Telnet možete:

  • povezivanje s udaljenim računalima;
  • provjerite priključak za pristup;
  • koristiti aplikacije koje su dostupne samo na udaljenim strojevima;
  • koristiti razne imenike kojima se može pristupiti samo na ovaj način;
  • poslati elektronička pošta bez upotrebe posebni programi(klijenti);
  • razumjeti bit rada mnogih protokola koji se danas koriste i iz toga izvući određene koristi;
  • omogućiti drugim korisnicima pristup podacima koji se nalaze na njihovom računalu.

Počnimo ga koristiti

Pokreni

Pokretanje TELNET-a na Windows 7 i bilo kojem drugom Windowsu vrlo je jednostavno. Da biste to učinili, prvo vam je potreban klijent, ako već nije instaliran:

  • Idite na upravljačku ploču.

  • Odaberite “Programi”.
  • Odaberite karticu "Omogući ili onemogući". Windows komponente».

  • Pronađite Telnet klijent i stavite oznaku pored njega ako već nije instaliran.

Zatim kliknite "OK" i pričekajte minutu dok se klijent instalira.

Terminal se u sustavu Windows pokreće putem naredbenog retka, ako nemate instalirane posebne uslužne programe za rad s Telnetom. No budući da čitate ovaj članak, to znači da ste se tek počeli upoznavati s ovom tematikom, a prvo bi bilo lijepo svladati osnove kontrole pomoću naredbeni redak.

  1. Pokrenite naredbeni redak kao administrator.
  2. Unesite "telnet".

Naredbeni redak će se ponovno pokrenuti, a sada će se otvoriti naredbeni redak TELNET u kojem ćemo raditi.

Provjera porta

Jedna od najjednostavnijih akcija koje se izvode u TELNET-u je provjera porta. Možete provjeriti priključak kako biste vidjeli može li mu se pristupiti s vašeg računala. Da biste to učinili, trebate učiniti sljedeće:

U naredbeni redak otvoren gornjom metodom unesite: telnetip adresa broj porta

Na primjer, ako je vaša IP adresa 192.168.0.1, a broj porta 21 (FTP port), tada unesite:

telnet 192.168.0.1 21

Ako naredba proizvede poruku o pogrešci, to znači da port nije dostupan. Ako se pojavi prazan prozor ili zahtjev za unos dodatnih podataka, što znači da je port otvoren. Za Windows, ova metoda provjere porta može biti vrlo praktična.

Timovi

TELNET naredbe su osnova za korištenje terminala. Uz njihovu pomoć možete kontrolirati računalo koje koristi ovaj protokol, ako vam je pristup dopušten, kao i obavljati razne druge radnje. Kao što je gore spomenuto, u sustavu Windows oni se unose u naredbeni redak aplikacije Telnet.

Da biste vidjeli glavni popis naredbi, unesite u red Pomozite i pritisnite "Enter". Osnovne naredbe:

  1. Otvoren- povezivanje s udaljenim poslužiteljem. Morate unijeti ovu naredbu zajedno s nazivom upravljanog poslužitelja i brojem priključka, na primjer: openredmond 44. Ako parametri nisu navedeni, tada se koriste lokalni poslužitelj i zadani priključak.
  2. Zatvoriti- prekinuti vezu s udaljenim poslužiteljem. Koriste se slični parametri.
  3. set- postavljanje udaljenog poslužitelja, koji se koristi s imenom upravljanog poslužitelja. Zajedno s set Koriste se sljedeće naredbe:
    1. - koristi se za određivanje terminala navedenog tipa.
    2. - postavlja kontrolni znak.
    3. - postavlja način rada.
  4. Poništi [opcija]- onemogućuje prethodno navedeni parametar.
  5. Početak- pokreće Telnet poslužitelj.
  6. Pauza- pauzira poslužitelj.
  7. Nastaviti- nastavlja s radom.
  8. Stop- zaustavlja poslužitelj.

TELNET je jedan od najstarijih protokola, ali se i danas koristi. To znači da ga možete početi koristiti za vlastite potrebe. Da biste to učinili, samo trebate naučiti sintaksu i popis naredbi i početi vježbati. Možete naučiti puno novih stvari, a u isto vrijeme početi gledati na Internet i svoje dosad poznate online aktivnosti na potpuno drugačiji način.

Nisu svi korisnici računala svjesni prisutnosti skrivenih usluga koje vam omogućuju izvođenje različitih operacija bez korištenja posebnog softvera. U operacijskim salama Windows sustavi i Linux postoji Telnet usluga. Ovaj materijal će detaljno raspravljati o svrsi usluge, naredbama, mogućnostima i kako s njom ispravno raditi.

Što je Telnet

Telnet je sredstvo komunikacije koje se uspostavlja između terminalnih uređaja. Primjer takve veze je vrlo jednostavan: osobno računalo i poslužitelj koji podržava sličan tip veze. Telnet nije nikakav softver, on je komunikacijski protokol. Ali treba napomenuti da postoje neki uslužni programi koji rade preko protokola "terminalne mreže".

U nedavnoj prošlosti Telnet je bio jedan od glavnih načina povezivanja na mrežu. Sada uslužni program praktički se ne koristi. Danas operativni sustavi imaju instalirane naprednije protokole, isključujući bilo koji dodatne akcije od korisnika.

Ovaj komunikacijski protokol koristi se u nekim operacijama:

  • veza na udaljenu radnu površinu;
  • ispitivanje priključci za povezivanje;
  • korištenje softver koji je dostupan samo na udaljenim strojevima;
  • primjena imenici sustava, koji se može otvoriti samo pomoću ove vrste protokola;
  • slanje E-mail bez korištenja dodatnog softvera;
  • korisnici koji koriste ovaj protokol dopuštaju drugim korisnicima dobiti pristup na svoje osobno računalo.

Instalacija i pokretanje

Nema potrebe za preuzimanjem uslužnog programa; Telnet je ugrađen u Windows 7/8/10 prema zadanim postavkama.

Upute za instalaciju i pokretanje:

Da biste pokrenuli klijent morate otvoriti naredbeni redak:

Pozivamo vas da pogledate video o instaliranju Telneta u sustav Windows:

Provjera priključka

Provjeravam mrežni priključak da vidim može li mu se pristupiti osobno računalo na Telnet:

  • u prozoru morate unijeti naredbu telnetip;
  • slijedi UnesiIP adresa računalo, na primjer, 192.168.1.1. Adresu možete vidjeti u postavkama mrežnog usmjerivača;
  • Na kraju unesite FTP port “21”. Stoga će naredba izgledati ovako: telnet 192.168.0.1 21;
  • nakon toga će se pojaviti poruka o grešci ako je priključak nedostupan ili traži unos dodatnih podataka ako je priključak otvoren.

Telnet naredbe

Naredbe uslužnog programa način su interakcije s njim. Prikazati popis svih naredbi, morate unijeti "pomoć". Zatim ćemo detaljno pogledati glavne naredbe:

  • “otvoreno” - zahtjev dopušta Spojiti Do udaljeni poslužitelj;
  • "Zatvoriti" - prekid procesa povezivanje s udaljenim poslužiteljem;
  • "set" - postavljanje parametri veze s poslužiteljem;
  • "termin" - zahtjev je namijenjen indikacije vrste terminala;
  • "escape" - postavlja kontrolni karakter;
  • "mod" - izbor način rada;
  • "isključeno" - resetirati prethodno uneseni parametri;
  • "početak" - lansirati poslužitelji;
  • "pauza" - privremeno zaustavljanje rad poslužitelja;
  • "nastaviti" - nastavak rada poslužitelji nakon pauze;
  • "stop" - potpun obustava rada poslužitelj.

Telnet na Linuxu

Kao i Windows, Telnet je ugrađen u operativni sustav. Linux sustav. Ranije se koristio kao standardni Telnet protokol, a sada ga je zamijenio poboljšani SSH. Kao i kod prethodnog OS-a, uslužni program u Linuxu koristi se za provjeru portova, usmjerivača itd.

Pogledajmo glavne načine rada:

  • « redak po redak». Ovaj način rada preporuča se rad. U ovom slučaju, uređivanje zahtjeva se provodi na lokalnom računalu i šalje se na poslužitelj tek kada je spreman;
  • « lik po lik" Svaki znak upisan u prozoru konzole šalje se udaljenom poslužitelju. Ovdje ne možete uređivati ​​tekst. Kada izbrišete znak pomoću "Backspace", on će također biti poslan na poslužitelj.

Osnovne naredbe u Linuxu:

  • “zatvori” — prekidanje veze;
  • “encrypt” — omogući šifriranje;
  • “odjava”—isključite uslužni program i zatvorite vezu;
  • "način" — odabir načina rada;
  • “status” — status veze;
  • “pošalji” — slanje telnet zahtjeva;
  • “set” — postavljanje parametara poslužitelja;
  • “otvoreno” — veza s udaljenim poslužiteljem;
  • “display” — prikaz posebnih znakova.
  • u prozoru konzole unesite zahtjev za provjere dostupnosti poslužitelja, na primjer, "telnet 192.168.1.243";
  • Zatim provjerimo pristup portu unosom zahtjeva "telnet localhost 122" i "telnet localhost 21". Na zaslonu konzole pojavit će se poruka koja pokazuje prihvaća li neki od priključaka vezu;
  • primjer daljinskog upravljanja pomoću telneta. Da biste to učinili, unesite zahtjev "telnet localhost 23" u glavni prozor. "23" je zadani priključak. Proizvoditi daljinski upravljač, mora biti instaliran na lokalno računalo"telnet-poslužitelj". Nakon toga pojavit će se poruka u kojoj se od vas traži da unesete svoju prijavu i lozinku.

Nedostaci Telneta

Glavni nedostatak ovog protokola je – daljinska veza bez korištenja enkripcije. Jedina sigurnosna točka je autorizacija korisnika u telnet sesiji. No ipak, prijava i lozinka također se prenose u nešifriranom obliku, tako da im se pristup može dobiti na ovaj ili onaj način. Strogo se preporuča da ne prenosite nikakve važne podatke preko lokalnih mreža.

Napredak je fenomen koji ne poznaje stajanja. U području informacijske tehnologije promjene se događaju svaki dan: pojavljuju se novi proizvodi, zastarjele usluge postaju prošlost. Ali postoje alati koji su još uvijek popularni unatoč pojavi alternative. Glavni primjer je Telnet protokol. Što je Telnet i kako ga koristiti?

Malo povijesti: kada i zašto se pojavio Telnet?

Telnet se pojavio prije više od 40 godina, nedugo nakon instalacije prvog ARPANET poslužitelja. Ovo je jedan od najstarijih protokola na internetu. U doba kada joj nije bilo ni traga, a već su se pojavile prve mreže, potreba za daljinskim povezivanjem s uređajima diktirala je svoje zahtjeve. Prvo rješenje problema koje se pojavilo, kao i sva sljedeća, omogućilo je rad na udaljenom uređaju kao da je vaš vlastiti. Sve podržane funkcije postale su dostupne u sučelju. Samo trebate dobiti potrebnu razinu pristupa i poznavati Telnet naredbe. Shvatili smo što je to protokol i zašto nam je potreban. Ali kako se Telnet veza danas implementira?

Pokrenite terminal. Omogućite potrebne usluge

U modernim operacijskim sustavima obitelji Windows prije pokretanja Telneta morate provjeriti je li ova komponenta instalirana na sustavu. Ovo nije teško učiniti. Za Windows 7, najčešći operativni sustav danas, morate izvršiti sljedeći niz radnji:

  1. Odaberite "Upravljačka ploča" ili Upravljačka ploča iz izbornika Start.
  2. U prozoru koji se otvori odaberite "Programi". U engleskoj verziji sustava to će biti Programi.
  3. Idite na karticu "Uključivanje ili isključivanje značajki sustava Windows". Sustav generira popis svih dostupnih komponenti. Već instalirani bit će označeni potvrdnim okvirima. Ovaj proces može potrajati nekoliko minuta.
  4. Nakon što se popis učita, trebate pronaći stavku Telnet klijent. U izborniku se nalazi i Telnet server, ali na to ćemo se vratiti malo kasnije. Ako nema kvačice pored stavke koja nam je potrebna, potrebno ju je označiti.
  5. Nakon klika na gumb "OK", sustav će početi instalirati potrebne komponente za pravilan rad protokol. Ovo može potrajati neko vrijeme, ali moderna računala proces vjerojatno neće trajati dulje od minute. Tako je pitanje kako omogućiti Telnet riješeno u 5 jednostavnih koraka.

Telnet usluga: i Telnet klijent?

Oba pojma iz naslova već su spomenuta malo više. Kao i mnoge druge aplikacije, Telnet ima stranu klijenta i stranu poslužitelja. Međutim, Telnet poslužitelj nije nužno poslužitelj u općem smislu riječi. Računalo s kojeg se uspostavlja veza smatra se klijentom, uređajem na koji se uspostavlja veza ovu vezu, bit će poslužitelj. To može biti usmjerivač, računalo ili bilo koji drugi host koji podržava kontrolu naredbenog retka. Ako govorimo o udaljenoj administraciji osobnog korisničkog računala ili poslužitelja, Telnet port mora biti otvoren. Često je zatvoren iz sigurnosnih razloga, pa će se pri pokušaju uspostavljanja sesije pojaviti poruka o pogrešci. Za provjeru otvorenih i zatvorenih priključaka možete koristiti posebna korisnost ili web servis. Standardni Telnet port je 23. Ako se ne želite samo sami povezati s drugim računalima, već i dopustiti administraciju svog osobnog računala putem Telneta, tada u istom snap-inu operativnog sustava trebate označiti kućicu pokraj komponente Telnet poslužitelja . Računala i hardver poslužitelja koji administrirate trebali bi biti konfigurirani na isti način.

Programi za rad s Telnetom

Nakon pokretanja svih potrebnih Telnet usluga, možete sigurno početi raditi pomoću ugrađenog Windows alata - naredbenog retka. Poziva se iz izbornika Start, klikom na odgovarajuću stavku ili brzo biranje(cmd). Preporučljivo je uvijek pokretati naredbeni redak s korisničkim pravima “Administrator” (bilo lokalno, uređaj na kojem radite ili domena). Na ovaj način nećete morati ponovno pokretati aplikaciju ako je potrebno podizanje. Osim dostupnog alata samog operativnog sustava, tu su i programi trećih strana, dopuštajući pristup putem Telnet protokola. Najpopularniji od njih je Putty. Uz to, ostale aplikacije koje rade pod različitim operativni sustavi, kao što su TeraTerm, AnyConnect, DTelnet, EasyTerm, KoalaTerm i mnogi drugi. Koji program koristiti, svatko odlučuje za sebe, ovisno o osobnim preferencijama, zahtjevima sučelja itd. Među njima nema značajnih razlika u pogledu funkcionalnosti, niti ih može biti. Svaki pomoćni program implementira cijeli dostupni popis Telnet naredbi.

Telnet naredbe: kako to shvatiti?

Iskusnoj osobi neće biti teško instalirati u nekoliko minuta potrebne komponente(ako prethodno nisu bili instalirani), otvorite Telnet sesiju i izvršite sve konfiguracije udaljenog glavnog računala. No, ima i novopridošlica koje konzolu vide gotovo prvi put u životu. Kako saznati popis dostupnih naredbi u Telnetu? Što je WONT AUTH ili SET LOCALECHO? Nije sve tako teško kao što se na prvi pogled čini. Prvo, uvijek biste trebali imati na umu da svako naredbeno sučelje ima ugrađenu pomoć. Može mu se pristupiti pomoću standardnih tipki, na primjer, pomoć ili “?”. Drugo, s obzirom na to koliko je internet star, možete pronaći beskrajan broj resursa korisna informacija po sintaksi. Dakle, nema apsolutno razloga za brigu. I praksa pokazuje da je korištenjem nekoliko redaka naredbi rezultat mnogo lakše postići u većini slučajeva. I nakon samo nekoliko sesija, pouzdano ćete upisivati ​​potrebne naredbe bez pribjegavanja pomoćniku za sintaksu.

Telnet na mrežnim uređajima

Već smo rekli da pomoću Telnet protokola možete upravljati ne samo računalima, već i širokim spektrom mrežnih uređaja. Najčešća klasa takvih uređaja su usmjerivači. Dakle, što je Telnet u routeru, čemu služi, kako ga omogućiti?

Ovisno o proizvođaču i specifični model Postoje različiti načini za omogućavanje pristupa Telnetu. Na ruter se možete prijaviti putem web sučelja ili putem konzole. U prvom slučaju morat ćete pronaći predmet udaljena administracija, gdje je dopuštena jedna ili druga vrsta veze (Telnet, ssh). U drugom slučaju pristup se može odobriti putem naredbenog retka. Svaki administrator odabire scenarij koji mu odgovara. Međutim, postoje usmjerivači koji implementiraju samo jednu od dvije moguće početne opcije povezivanja, na primjer, dostupno je samo web sučelje. Administratoru koji je navikao raditi s konzolom bit će prilično neugodno tražiti stavku gdje treba staviti željeni potvrdni okvir, ali u stvarnosti u tome nema ništa komplicirano. Sučelje većine modernih usmjerivača prilično je jasno. Nazivi stavki izbornika govore sami za sebe; minimalistički dizajn neće vam dopustiti da se zbunite.

Prednosti Telnet sesija

U ovom smo trenutku dovoljno upoznali tehnologiju da možemo govoriti o prednostima i manama Telneta. Bez obzira koliko je proizvod uspješan, ne može se reći da je apsolutno lišen nedostataka. A ako govorimo o usluzi koja je puštena na samom početku 70-ih godina prošlog stoljeća, ne smijete zaboraviti ovu činjenicu.

Od očitih prednosti potrebno je istaknuti jednostavnost, brzinu i praktičnost protokola. Za manje od jedne minute, praktični klijent će kontaktirati TCP port poslužitelja po vašem izboru i stvoriti lokalnu emulaciju terminala. Gore smo govorili o standardnom 23 radnom priključku. Zapravo, možete "slušati" i "razgovarati" preko Telneta na bilo kojem priključku. Tu leži fleksibilnost protokola.

U usporedbi s drugim protokolima za daljinsku administraciju, Telnet manje zahtijeva procesor. S trenutnim tempom razvoja, ovaj plus se može činiti beznačajnim, ali samo na prvi pogled. Usporedo s razvojem tehnologije, tvrtke koje proizvode softver. Aplikacije postaju sve glomaznije, zahtijevaju sve više i više prostora na tvrdom disku, više RAM memorija, snažniji procesori. Dobro će doći uslužni program koji će u usporedbi s drugim instaliranim softverom trošiti malo resursa sustava.

Nedostaci Telnet protokola

Glavni i često spominjani nedostatak Telneta je taj što se pristup udaljenom uređaju odvija preko nešifriranog komunikacijskog kanala. Jedina prepreka za napadača je autentifikacija korisnika u trenutku otvaranja Telnet sesije, odnosno zahtjev za prijavom i lozinkom. Međutim, ti se podaci također prenose nekriptirani. Stoga, ako netko krene hakirati Telnet pristup, treba samo nakratko pokrenuti packet sniffer (softver za “hvatanje” paketa). Nakon nekog vremena, administrator će otvoriti svoju Telnet sesiju i dati udaljenom poslužitelju prijavu i lozinku, koje će napadač odmah presresti. otvorena forma. U tom kontekstu, alternativa Telnetu je SSH (sigurna veza). Stoga se ne preporučuje korištenje Telneta u široko dostupnim mrežama, na primjer, izvan sigurnog uredskog LAN-a. Osim toga, trebali biste zapamtiti da veza s poslužiteljem može biti prekinuta.

Zaključak. Koristiti ili ne?

Naravno, tijekom više od četiri desetljeća pojavile su se i druge metode daljinske administracije. SSH je vrlo popularan. Čini se da je Telnet već odavno trebao nestati. Ali još uvijek je tražen i još uvijek se koristi. Ako slijedite određena sigurnosna načela, imajući na umu da vaš lokalna mreža mora biti pouzdano zaštićen od vanjskog prodora; korištenje Telneta neće oštetiti vašu opremu. Ako zanemarite sigurnost, neće vas spasiti ni SSH ni bilo koja druga tehnologija.

Telnet se još uvijek koristi u područjima kao što je povezivanje s bazama podataka, provjera dostupnosti mrežni uređaji(usmjerivači i preklopnici), poslužiteljska oprema itd.

Nedavni najveći DDoS napad na Dynove DNS poslužitelje na Habréu nije prošao nezapaženo. Značajka ovog zamračenja bila je raširena uporaba http zahtjeva s IoT uređaja i otvoreni 23. TCP port koji koristi telnet usluga.


Ispada, telnet je živ i dobro su se ustalili na izgrađenim sustavima i mamcima. Je li to zbog zle namjere ili ljudske nepromišljenosti? Što je ovo, glupost ili izdaja? telnet port je bio otvoren i radio je svakakva sranja ogroman broj IoT uređaja, nekoliko mjeseci prije nestanka struje, ali protumjere nisu poduzete sve dok grom nije udario.

Teorijski minimum

Ranjivost CVE-2016-1000245 je samo stražar. Na svim uređajima ista root lozinka xc3511, koji se ne može promijeniti budući da na sustavu ne postoji naredba passwd. Telnet usluga je omogućena i ne može se onemogućiti u postavkama, osim ako ne izbrišete init skriptu iz /etc/init.d/rcS.


/etc $ cat passwd root:absxcfbgXtb3o:0:0:root:/:/bin/sh /etc $ cat passwd- root:ab8nBoH3mb8.g:0:0::/root:/bin/sh
Sve XiongMai tehnološke ploče koje imaju pristup internetu i pokreću DVR/NVR CMS (također poznat kao
NetSurveillance) omogućuju rad telnet usluge na primarnom ethernet sučelju. Ova usluga
pokreće se preko /etc/rcS i ne može se onemogućiti. Korisnik "root" ima tvrdo kodiran i nepromjenjiv
lozinka xc3511. Ovi sustavi nemaju instaliran "passwd" alat i root
lozinka se ne može promijeniti iz naredbenog retka niti iz web sučelja.

Ranjivost CVE-2016-1000246 nije niža od prve. Možete zaobići unos račun i lozinku ako se prijavljujete preko http:// /DVR.htm.


Mnogi poznati XiongMai DVR-ovi, NVR-i i IP kamere pokreću "CMS" (također nazvan NetSurveillance) koji je napravio XM Technologies. Ovaj softver također koriste svi prodavači nizvodno od XiongMai Technologies. Stranica za prijavu za ove uređaje može se zaobići jednostavnom promjenom s http://_IP_/Login.htm na http://_IP_/DVR.htm. To vam omogućuje pristup za pregled svih sustava kamera bez provjere autentičnosti. Nadalje, nema logovanja u sustav pa upravljanje korisnicima nije moguće. Verzija web-poslužitelja na svim pogođenim proizvodima je ista; “uc-httpd”. Svi proizvodi na koje trenutno utječe CVE-2016-1000245 također su ranjivi na zaobilaženje provjere autentičnosti.

Nadam se da te iste ne postavljaju na našim aerodromima. XiongMai I Dahua.

Rezultati

Telnet se pokazao vrlo upornim i čak desetljećima nakon pojave ssh-a ne žuri da napusti scenu. Sasvim je prikladan, čak i koristan, ako se koristi za namjeravanu svrhu - unutar linije vidljivosti između klijenta i poslužitelja. Poanta je, međutim, da se telnet oslobodio serverske sobe, poput duha iz boce, i već se počeo šaliti. Čija je to bila krivnja?


Sa svoje ograde vidim to ovako. Prvo, glavna krivnja leži na nesretnim proizvođačima propusnih IoT uređaja i ugrađenih sustava. Svi ovi XiongMai I Dahua. Sa zakašnjenjem, ali proizvođač povlači IP kamere iz prodaje. No, letimičan pregled vijesti pokazuje da PR službe kineskih tvrtki i zaposlenici Ministarstva trgovine ne jedu kruh zabadava.


Znam ovaj odjel! Izdaju putovnice baš svima!

Drugo, naravno, kriva su regulatorna tijela - oni koji ih certificiraju i daju pozitivan zaključak. Iz izvješća Rapid7.


Svi ovi rezultati govore o temeljnom neuspjehu modernog internetskog inženjeringa. Unatoč pozivima Odbora za arhitekturu interneta, Radne grupe za internet inženjering i gotovo svake sigurnosne tvrtke i organizacije za zagovaranje sigurnosti na Zemlji, obvezno šifriranje nije zadana, standardna značajka u dizajnu internetskog protokola. Protokoli za jasni tekst "jednostavno rade", a sigurnosni problemi su uporno sekundarni.

Treći, izvođači i integratori koji su zasadili svijet ovim CCTV kamerama.
Ako se ne poduzmu zakonske mjere za reguliranje informatičke sigurnosti internetskih uređaja i video kamera, tada će zamračenja biti sve češća i gora, poput kaijua.





P.S. Dok sam kucao tekst, imao sam jaku želju da provjerim kućni ruter nmap i drugi alati. Provjerio sam i smirio se, ali očito ne zadugo.

Korišteni materijali

  1. W. Richard Stevens TCP/IP Illustrated, Svezak 1, Protokoli, 1994.