谨防Telnet连接攻击的黑手

网络 网络管理
文章中,我们分析了Telnet连接遭到攻击以及被入侵后的一系列不良结果。那么就让我们一起来看看具体的内容吧。

我们都知道在Telnet协议的使用下都非常容易被攻击和入侵。那么入侵之后,会做什么呢?这个或许大家的观点就有所不同。这里我们就来分享一下网友的介绍和讲解吧。看看在Telnet连接被入侵后会有什么结果。

1.什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

2.Telnet被入侵者用来做什么

(1)Telnet是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

3.关于NTLM验证

由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

4.使用Telnet登录登录命令:telnet HOST [PORT]

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

责任编辑:佟健 来源: csdn.net
相关推荐

2015-10-19 11:15:13

2010-07-19 13:37:30

TELNET连接

2023-08-29 10:42:46

2014-11-10 10:44:16

2009-08-10 15:52:40

2021-04-20 12:36:33

攻击漏洞黑客

2010-07-21 11:45:20

2010-07-22 11:18:14

2016-11-17 14:35:13

2010-07-19 14:12:10

Telnet连接

2010-07-15 13:52:51

TELNET连接

2012-04-10 09:17:09

2010-07-22 12:13:15

Telnet服务器

2019-06-06 15:20:02

stunneltelnetLinux

2021-06-03 14:18:59

勒索软件攻击数据泄露

2023-07-26 11:57:38

2022-03-24 09:37:35

黑客网络攻击

2010-07-14 15:18:26

Telnet连接

2010-07-26 15:40:18

Telnet连接

2010-07-19 11:11:43

Telnet连接会话
点赞
收藏

51CTO技术栈公众号