


基于Telnet協議的攻擊
⒈Telnet
⑴虛擬終端
Telnet的魔力在于他在兩個遠隔千里的主機之間建立起了一條ASCII終端連接,其中成功地使用了虛擬終端的技術。
一個虛擬終端至少在表現形式上等同于兩臺機器之間的一個串行的硬連線式連接。
⑵Telnet的安全性歷史
在一些安全性報告中多次交Telnet的問題列上黑名單。Telnet的安全性問題種類繁多,其中非常大一部分漏洞都是由于編程錯誤造成的。然而,編程錯誤并不是Telnet頻繁出現于安全性報告的唯一根據。
ftp://ftp.uwsg.indiana.edu/pub/security/cert/cert_advisories/ca-89:03.telnet.breakin.warning
ftp://info.cert.prg/pub/cert_advisories/ca_91%3a02a.sunod.telnetd.vulnerability
ftp://info.cert.prg/pub/cert_advisories/ca_91%3a11.ultrix.lat-telnet.gateway.vulnerability
⑶這類攻擊已不再有效了么?
錯!產生這種觀點主要原因是缺乏常識。我們在前面所描述的環境選項攻擊,對非常多系統還是非常有效的。盡管關于這種攻擊的報告在Internet上隨處可見,此類事件還是屢有發生。
⑷以Telnet為武器
Telnet是一種非常有趣的協議。發前所述,通過使用Telnet,你能學到非常多東西。例如,你能判斷當前運行的操作系統版本,多數UNIX系統都會在連接時報告這類消息。在不只一家權威機構的報告中都提到過各種各樣的掃描程式,他們以在連接辨別出系統的類型,SATAN 就是其中之一。通過攻擊下面所列端口中的任意一個都能識別操作系統的類型:
端口21:FTP
端口23:Telnet
端口25:Mail
端口70:Gopher
端口80:Http
另一個有趣的現象是,Telnet可用于迅速判斷目標是真實域還是虛擬域(其他一些方法也可做到這一點,不過沒有這種方法快)。這一點能幫助入侵者確切地出判斷出要獲取你的資源應該向哪一臺機器下手,更精確地說就是,他該去入侵哪一臺機器。
Telnet在快速判斷某特定端口是否打開及服務器上是否運行著特定程式方面也是個強大的工具。Telnet本身也是用來進行服務拒絕式攻擊的有力武器。例如,向視窗系統 NT web 服務器的所在端口發送垃圾數據會導致目標處理器資源消耗高達100%,向其他端口發Telnet請求也可能導致主機掛起或崩潰,尤其是向端口135發送Telnet連接請求時。
⒉小結
Telnet能被用于進行各種各樣的入侵活動,或用來剔除遠程主機發送來的信息。到本書發行時為止,許多新的Telnet攻擊技術即將產生。如果你運行網絡并為用戶提供Telnet服務,那還是小心點為好,尤其對那些新建的Telnet服務器,這些新的Telnet服務器中可能含有未被發現的“臭蟲(bug)”。同時,因為Telnet具有非常強的交互性并且向用戶提供了在遠程主機上執行命令的功能,Telnet上的所有漏洞都可能是致命的。在這一點上至少他同FTP和HTTP相同,甚至還會更糟。
[以上來之 華夏名網]
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解