Comenzi de bază telnet și caracteristici ale utilitarului de acces la distanță. TELNET — Baze de utilizare

Protocolul stratului de aplicație TELNET (din engleză. T.E. rmina LNET work) este un protocol de rețea pentru implementarea unei interfețe text în rețea. Nume telnet De asemenea, am primit programe client pentru implementarea acestui protocol pentru aproape toate sistemele de operare existente. Protocolul Telnet este unul dintre cele mai vechi protocoale de rețea, dezvoltat ca mijloc de comunicare între terminale la distanță în modul de testare. Prin urmare, nu oferă criptarea datelor sau instrumente moderne de autentificare. Protocolul este vulnerabil la multe atacuri de rețea și nu poate fi utilizat ca mijloc de gestionare a sistemelor de operare a rețelei. În prezent, protocolul de rețea SSH (Secure SHell) este utilizat pentru accesul de la distanță la sistem, a cărui creare s-a concentrat în mod special pe probleme de securitate. Securitatea relativă a sesiunilor Telnet se realizează numai într-un mediu de rețea complet controlat sau folosind protecție la nivel de rețea (diverse implementări de VPN - rețele private virtuale). Cu toate acestea, TELNET este încă folosit pentru gestionarea dispozitivelor de rețea specializate (Switch-uri, routere etc.), precum și pentru diagnosticarea rețelei, depanare și studierea altor protocoale orientate text (cum ar fi telnet) bazate pe transportul TCP. Standardul actual al protocolului Telnet este descris în RFC 854.

În sistemele de operare moderne ale familiei Windows, utilitarul telnet.exe implicit, nu este instalat. Pentru a-l instala trebuie să accesați Panou de control - Programe și caracteristici - Activați sau dezactivați funcțiile Windowsși bifați caseta pentru Client Telnet. Sau, într-un prompt de comandă care rulează ca administrator, rulați comanda:

pkgmgr /iu:"TelnetClient"

Format linie de comandă:

telnet [-a][-e Simbol][-f Fișier][-l Nume][-t Tip][Gazdă [Port]]

Opțiuni pentru linia de comandă:

-l Numele de utilizator pentru a vă conecta la sistemul de la distanță, presupunând că opțiunea TELNET ENVIRON este acceptată.

-oÎncercarea de conectare automată. Ca și comutatorul -l, dar folosește numele de utilizator curent sub care sunteți conectat.

-e Caracter de serviciu pentru comutarea modului de intrare în fereastra clientului telnet.

-f Numele fișierului jurnal pe partea clientului. În ajutorul în limba rusă, acest parametru este interpretat incorect ca Login_File - „Numele fișierului pe partea clientului pentru autentificarea în sistem”.

-t Tipul de terminal Telnet. Sunt acceptate 4 tipuri de terminale: vt100, vt52, ansi și vtnt.

Nod Numele gazdă sau adresa IP a computerului la distanță la care vă conectați. Port Numărul portului sau numele serviciului. Dacă numărul nu este specificat, atunci este utilizat portul standard Telnet 23\TCP

Când este lansat fără parametri, utilitarul intră în modul de introducere a comenzii:

Bun venit la Microsoft Telnet Client

Microsoft Telnet>

La introducerea unui caracter ? sau Ajutor Sunt afișate informații de ajutor:

Echipele pot fi scurtate. Comenzile acceptate sunt:

c-închis- închideți conexiunea curentă

d-afisaj- afișarea parametrilor de funcționare

o - deschide numele gazdă [Port]- conectați-vă la site (implicit, Port = 23)

q - renunță- ieșiți din telnet

set-set- setați parametrii ("setați?" pentru a afișa o listă a acestora)

sen - trimite- trimite șiruri către server

st - statut- afișați informații despre starea curentă

u - dezinstalat- resetați parametrii ("unset ?" pentru a afișa o listă a acestora)

? /h - ajutor- eliberarea unui certificat

Unele dintre comenzi vă permit să obțineți indicii pentru utilizare atunci când sunt introduse cu un caracter de întrebare:

Telnet> setat?- obțineți un indiciu despre utilizarea comenzii de setare a modului. Exemplu de informații afișate:

bsasdel- simbol BackSpace Şterge

crlf- modul retur carucior; determină trimiterea caracterelor CR & LF

delasbs- simbol Şterge va fi trimis ca personaj BackSpace

scăpare x- unde x este simbolul pentru trecerea la modul terminal telnet și înapoi

localecho- activați ecoul local.

fișier jurnal x- unde x este fișierul jurnal. În traducerea rusă, este interpretat incorect ca „Fișier de autentificare client curent”

exploatare forestieră- înregistrarea sesiunii curente în jurnal. În traducerea rusă, este interpretat incorect ca „executarea unei autentificări”

modul x- unde x=consola este modul consolă folosit pentru a lucra cu aplicații cu ferestre (editor vi) și x=stream este modul de streaming folosit pentru a lucra pe linia de comandă.

ntlm- activați autentificarea NTLM.

termenul x- tip de terminal emulat. Unde x este ansi, vt100, vt52 sau vtnt.

Pentru a obține un indiciu despre cum să anulați parametrii instalați, utilizați comanda

Microsoft Telnet> nesetat?

bsasdel- simbol BackSpace va fi trimis ca personaj Şterge

crlf- mod line feed; determină trimiterea caracterului CR

delasbs- simbol Şterge va fi trimis ca personaj Backspace

evadare- simbolul pentru comutarea la modul terminal telnet și înapoi nu este setat

localecho- dezactivați ecoul local

exploatare forestieră- dezactivați înregistrarea jurnalului. În versiunea în limba rusă, este interpretat incorect ca „dezactivarea autentificarii”

ntlm- dezactivați autentificarea NTLM.

Exemple de comenzi în modul interactiv:

deschis 192.168.0.1- conectați-vă la serverul Telnet cu o adresă IP 192.168.0.1

o zte-f660- conectați-vă la un server Telnet numit zte-f660. Abrevierea comenzii utilizată o stilou

setați fișierul jurnal C:\telnet.log- utilizați ca fișier jurnal C:\telnet.log

setați înregistrarea în jurnal- înregistrați sesiunea curentă într-un fișier jurnal.

afişa- afișați parametrii sesiunii curente. Exemplu de informații afișate:

Simbolul comutatorului de mod: „CTRL+]”

Autentificare NTLM - Activată

Ieșire ecou local - dezactivată

Mod linie nouă - Caracter ENTER va fi expediat ca CR & LF

Mod curent: Streaming

MOD TERMINAL

Tipul de terminal ANSI preferat

    În practică, utilitatea telnet.exe folosit ca instrument de diagnosticare și depanare pentru a se conecta nu numai la serverul Telnet de pe portul TCP 23, ci și la orice alt port TCP, permițând astfel interacțiunea cu orice aplicație controlată de linia de comandă. Deci, de exemplu, folosind utilitarul telnet vă puteți conecta la servere care acceptă introducerea textului (cum ar fi Telnet) de comenzi și date - SMTP, POP3, IMAP etc. În plus, utilitarul poate fi folosit ca mijloc de verificare aproximativă a conectivității la orice port TCP (verificarea dacă un anumit port TCP este de ascultat).

telnet 192.168.1.1 8080- conectați-vă la gazda 192.168.1.1 pe portul 8080. În cazurile în care portul este închis, utilitarul va raporta că conexiunea este imposibilă. Mai mult, pentru a verifica disponibilitatea unui anumit port, nici măcar nu este necesar ca acesta să fie ascultat de un serviciu care acceptă introducerea textului, precum un server VNC. Pentru a vă deconecta de la serverul la distanță, trebuie să introduceți simbolul de schimbare a modului (în mod implicit - CTRL+]).

Utilitarul telnet.exe poate fi folosit, de exemplu, pentru a face schimb cu un server de e-mail folosind protocolul POP3(Protocolul oficiului poștal ver. 3). Acest protocol este folosit de programele client de e-mail (Outlook, Outlook Express, The Bat etc.) pentru a primi e-mailuri stocate în căsuța poștală a utilizatorului. Acesta este cel mai simplu protocol bazat pe mesaje text. Pentru a studia interacțiunea clientului de mail cu serverul de mail, puteți implementa o sesiune de conexiune folosind TELNET.

În mod implicit, serverul POP3 ascultă conexiunile de intrare prin TCP pe portul 110 ("ascultă" pe portul tcp/110). Comanda Telnet pentru a vă conecta la un server, de exemplu pop.mail.ru

telnet pop.mail.ru 110

Dacă serverul este sănătos, invitația acestuia va apărea în fereastra telnet

+OK mPOP POP3 v1.1

utilizator [email protected]

După care, serverul vă va solicita să introduceți o parolă:

OK Parolă necesară pentru utilizator [email protected]

Trebuie să introduceți o parolă

trece VasinPass

Serverul va raporta rezultatul verificării parolei:

Puteți solicita o listă de scrisori cu o directivă listă:

listă

Ca răspuns la aceasta, serverul va afișa o listă și dimensiunile de litere în cutia poștală:

OK 10 mesaje (152527 octeți)
1 48628       1 este numărul de serie, 48628 este dimensiunea
2 1829
3 2070
:

Dacă este necesar, puteți vizualiza anteturile literelor. Pentru a face acest lucru, utilizați comanda numărul secvenței de sus, spațiul, numărul de linii din corpul mesajului

top 2 0

Ca răspuns la aceasta, veți vedea antetul scrisorii care conține informații despre serviciu despre expeditor, data expedierii, adresa de retur și alte câteva date:

Primit: de la (HELO mx1.ks.pochta.ru) de node7-1.ks.pochta.ru cu QIP.RU LMTP
pentru [email protected];
Vineri, 08 Apr 2011 15:18:33 +0400
Primit: de la mx3.softkey.ru ()
: :

Directiva este folosită pentru a primi scrisori numărul de ordine retr

retr 2 - primiți o scrisoare cu numărul de ordine 2

Pentru a șterge o scrisoare, utilizați directiva șterge numărul de ordine De exemplu, pentru a elimina a 2-a scrisoare din lista primită de directivă listă:

Dacă ștergerea a avut succes, serverul va afișa următorul mesaj:

mesajul OK 2 a fost șters

Uneori, comanda TELNET poate fi folosită și pentru a identifica serviciul care ascultă pe portul specificat, deoarece multe dintre ele își afișează fie bannerul, fie informații specifice de serviciu atunci când sunt conectate. De exemplu, salutul serverului FTP: 220-FileZilla Server versiunea 0.9.43 beta

220-scris de Tim Kosse ( [email protected])

220 Vă rugăm să vizitați http://sourceforge.net/projects/filezilla/

Și așa arată ecranul când vă conectați la serverul RealVNC:

RFB 003.008

  • Administrarea sistemului
  • Cel mai mare atac DDoS recent asupra serverelor DNS Dyn de pe Habré. O caracteristică a acestei întreruperi a fost utilizarea pe scară largă a solicitărilor http de la dispozitivele IoT și cel de-al 23-lea port TCP deschis utilizat de serviciul telnet.


    Se dovedește, telnet este viuși s-au așezat bine pe sistemele și momelile construite. Se datorează intenției rău intenționate sau necugetate umană. Ce este asta, prostie sau trădare? portul telnet era deschis și făcea tot felul de prostii imens număr de dispozitive IoT, cu câteva luni înainte de pană de curent, dar nu au fost luate măsuri de contracare până când a lovit tunetul.

    Minimum teoretic

    Vulnerabilitatea CVE-2016-1000245 este doar un gardian. Pe toate dispozitivele aceeași parolă de root xc3511, care nu poate fi schimbat deoarece nu există nicio comandă passwd pe sistem. Serviciul telnet este activat și nu poate fi dezactivat din setări, cu excepția cazului în care ștergeți scriptul init din /etc/init.d/rcS.


    /etc $ cat passwd root:absxcfbgXtb3o:0:0:root:/:/bin/sh /etc $ cat passwd- root:ab8nBoH3mb8.g:0:0::/root:/bin/sh
    Toate plăcile cu tehnologie XiongMai compatibile cu internet care rulează DVR/NVR CMS (cunoscut și ca
    NetSurveillance) permite serviciului telnet să ruleze pe interfața ethernet primară. Acest serviciu
    este rulat prin /etc/rcS și nu poate fi dezactivat. Utilizatorul „rădăcină” are un hardcoded și imuabil
    parola xc3511. Aceste sisteme nu au instrumentul „passwd” instalat și rădăcina
    parola nu poate fi schimbată din linia de comandă și nici din interfața web.

    Vulnerabilitatea CVE-2016-1000246 nu este inferioară primei. Puteți ocoli introducerea contului și a parolei dacă vă conectați prin http:// /DVR.htm.


    Multe DVR-uri, NVR și camere IP cunoscute XiongMai rulează „CMS” (numit și NetSurveillance) construit de XM Technologies. Acest software este folosit și de toți furnizorii din aval ai XiongMai Technologies. Pagina de conectare pentru aceste dispozitive poate fi ocolită prin simpla schimbare a de la http://_IP_/Login.htm la http://_IP_/DVR.htm . Acest lucru vă permite accesul pentru a vizualiza toate sistemele de camere fără autentificare. În plus, nu există înregistrare în sistem, astfel încât gestionarea utilizatorilor nu este posibilă. Versiunea web-server pentru toate produsele afectate este aceeași; „uc-httpd”. Toate produsele afectate în prezent de CVE-2016-1000245 sunt, de asemenea, vulnerabile la bypass-ul de autentificare.

    Sper ca acestea să nu fie instalate pe aeroporturile noastre. XiongMaiŞi Dahua.

    Rezultate

    Telnet s-a dovedit a fi foarte tenace și chiar decenii după apariția ssh nu se grăbește să părăsească scena. Este destul de potrivit, chiar util, dacă este utilizat în scopul propus - în raza vizuală dintre client și server. Ideea, însă, este că telnetul s-a eliberat din camera serverului, ca un geniu dintr-o sticlă, și a început deja să facă farse. A cui a fost vina asta?


    Din gardul meu o văd așa. În primul rând, principala vină o revine nefericiților producători de dispozitive IoT și sisteme încorporate cu scurgeri. Toate acestea XiongMaiŞi Dahua. Este întârziat, dar producătorul retrage camerele IP de la vânzare. O trecere în revistă rapidă a știrilor arată însă că departamentele de PR ale companiilor chineze și angajații Ministerului Comerțului nu își mănâncă pâinea degeaba.


    Cunosc acest departament! Ei eliberează pașapoarte aproape oricui!

    În al doilea rând, desigur, de vină sunt autoritățile de reglementare - cei care le certifică și dau o concluzie pozitivă. Din raportul Rapid7.


    Toate aceste rezultate vorbesc despre un eșec fundamental în ingineria modernă a internetului. În ciuda apelurilor din partea Internet Architecture Board, Internet Engineering Task Force și aproape fiecare companie de securitate și organizație de susținere a securității de pe Pământ, criptarea obligatorie nu este o caracteristică standard standard în proiectarea protocolului de internet. Protocoalele de text clar „funcționează doar”, iar problemele de securitate sunt extrem de secundare.

    În al treilea rând, antreprenorii și integratorii care au plantat lumea cu aceste camere CCTV.
    Dacă nu se iau măsuri legislative pentru a reglementa securitatea informatică a dispozitivelor de internet și a camerelor video, atunci întreruperile vor deveni mai dese și mai grave, precum kaiju.





    P.S. În timp ce tastam textul, am avut o dorință puternică să-mi verific routerul de acasă cu nmap și alte instrumente. Am verificat și m-am calmat, dar se pare că nu pentru mult timp.

    Materialele folosite

    1. W. Richard Stevens TCP/IP Illustrated, volumul 1, Protocoalele, 1994.

    Etichete:

    • linux
    • telnet
    • botnet
    • oală de miere
    Adăugați etichete

    După cum puteți vedea deja dacă citiți postarea mea despre configurarea Telnet pe Windows, lucrul cu acest serviciu este destul de ușor. Îl puteți rula fără argumente specificând doar adresa sistemului gazdă pe linia de comandă. În anumite circumstanțe, mai trebuie să specificați un anumit port. Primul mesaj pe care utilizatorul îl vede după executarea comenzii „telnet” este trimis chiar de program, iar după ce se stabilește comunicarea între client și server, sunt afișate mesajele provenite din sistemul administrat. În acest sens, puteți lucra cu un sistem de operare la distanță prin Telnet în același mod ca și cu alte programe specializate pentru accesul de la distanță la sistemul de operare. Acum haideți să aruncăm o privire mai atentă la acest serviciu și să privim cele mai frecvent utilizate comenzi Telnet.

    Linia de comandă Telnet de pe un client Windows poate accepta următoarele comenzi:

    port nod deschis – folosit pentru a stabili o conexiune cu un nod dat;

    close – închide o conexiune existentă;

    ieșire – ieși din sesiunea curentă Telnet;

    afișaj – vă permite să vizualizați setările curente ale clientului Telnet;

    set – cu ajutorul lui este posibil setați parametri Telnet pentru sesiunea curentă, și în special:

    • set ntlm va activa NTLM (folosind autentificarea NTLM integrată în Telnet atunci când conectați un utilizator de la un computer la distanță vă permite să evitați introducerea unui login și a unei parole atunci când vă autentificați);
    • set localecho va activa modul de ieșire a comenzii locale;
    • setarea termenului vt100/vt52/vtnt/ansi va seta tipul de terminal specificat (de exemplu, VT100 este folosit pentru a rula programe obișnuite în linia de comandă, iar VTNT este folosit pentru a rula programe avansate, cum ar fi „editare”);
    • Caracterul de escape setat va specifica o secvență de taste care comută modul de sesiune în modul de comandă (de exemplu, setați escape , apoi apăsând tastele „Ctrl+P” și „Enter” va seta Ctrl+P ca comutator);
    • set logfile filename va indica fișierul jurnal al activității curente Telnet (acest fișier trebuie să fie localizat în sistemul de fișiere al computerului de control);
    • set logging va permite înregistrarea (fișierul jurnal trebuie specificat în prealabil prin comanda de mai sus, altfel va apărea un mesaj de eroare);

    unset – execută dezactivarea diferitelor opțiuni de sesiune Telnet(operatii inverse in raport cu multimea), si anume:

    • unset ntlm va dezactiva autentificarea integrată;
    • unset localecho dezactivează modul local de ieșire a comenzii;

    stare – folosit pentru a verifica dacă există o conexiune la clientul Telnet;

    enter – folosit pentru a merge la o sesiune Telnet conectată existentă;

    Sau ajutor – afișează informații de ajutor.

    Odată ce ați terminat cu munca pe mașina de la distanță, va trebui să închideți conexiunea la aceasta. Cu toate acestea, Telnet în sine nu își finalizează întotdeauna munca. Pentru a ieși la linia de comandă Telnet, utilizați tastele rapide „Ctrl+]”.

    Odată cu apariția computerelor și a rețelelor, au apărut și programe corespunzătoare pentru controlul de la distanță al sistemului și pentru transmiterea datelor la distanță. În primul rând, un astfel de software este încorporat în sistemul de operare într-o formă standard, ceea ce ameliorează în mod semnificativ problema - nu este necesară căutarea de software pentru control de la distanță. Pentru a vă conecta la un anumit computer de la distanță, puteți utiliza un terminal obișnuit de consolă Windows, numit linie de comandă sau altfel cunoscut sub numele de cmd.

    Pentru a contacta de la distanță un anumit computer din rețea, trebuie doar să profitați din plin de comanda „telnet” pentru controlul de la distanță al sistemului. Această comandă va oferi nu numai regăsirea informațiilor, ci și controlul tuturor acțiunilor care au loc în acest sistem.

    Comanda „telnet” este prezentă pe toate versiunile de Windows. Dar nu toate versiunile de Windows au această comandă configurată așa cum este necesar. De exemplu, pentru a utiliza „telnet” pe Windows 7, trebuie să faceți o serie de setări simple pentru a conecta acest modul.

    Tot ceea ce este necesar pentru ca comanda „telnet” să fie disponibilă este prezența unei rețele, precum și apartenența utilizatorului de sistem în grupul Administratori. Toate setările se fac prin elementele de meniu „services.msc”. Acest serviciu poate fi lansat prin căutare. Când îl lansați, trebuie să faceți clic pe semnul „telnet” cu butonul din dreapta al mouse-ului și apoi să selectați proprietăți. În proprietăți puteți face o mare varietate de setări pentru o anumită conexiune, precum și puteți modifica tipul de pornire al acestui serviciu. „Telnet” pentru Windows 7 conține trei opțiuni de lansare: modul manual, modul automat și modul de închidere.

    Dacă accesați controlul de la distanță folosind linia de intrare, atunci comanda „telnet” are o serie de comenzi suplimentare, datorită cărora utilizatorul determină la ce computer din rețea va fi conectat, prin ce port, iar utilizatorul poate introduce, de asemenea, calea completă către orice fișier sau răsfoiți întregul director folosind o comandă obișnuită.

    Pentru a profita de toate condițiile promițătoare ale „telnet”, înainte de a vă conecta la acesta, ar trebui să vă asigurați că setările Firewall-ului sunt corecte, deoarece orice incorectitudine în ceea ce privește setările poate avea multe alte consecințe. Configurarea incorectă, la rândul său, nu va face posibilă implementarea

    Un alt motiv pentru care conexiunea poate eșua sunt erorile. Acestea pot fi emise în legătură cu orice defecțiune a sistemului sau din cauza setărilor incorecte. Motivul lipsei conexiunii poate fi determinat de codul de eroare, deoarece fiecare dintre erorile emise va conține propriul număr, care, la rândul său, va ajuta la identificarea defecțiunii și la eliminarea acesteia. Dacă acest server este destinat utilizării constante, atunci este mai bine să-l configurați de fiecare dată când porniți computerul. În mod similar, puteți configura serverul să pornească manual.