浅谈telnet攻击的原理和防范

网络 网络管理
文章中,我们对telnet攻击的一些原理和防范进行了介绍。希望大家对这个内容能有所掌握。从而防止问题的发生。

在远程服务中,我们可以得到很多便利的好处。但是安全一直是个大问题。尤其是Telnet攻击,这个攻击常被用来控制主机。现在我们就来分析一下Telnet攻击的具体内容。

1.什么是Telnet

对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。

2.Telnet被入侵者用来做什么

(1)Telnet攻击是控制主机的第一手段

在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

(2)用来做跳板

入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。

3.关于NTLM验证

由于Telnet功能太强大,而且也是被用来频繁攻击的对象,我们经常会碰到黑客进行Telnet攻击的事情。因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。

4.使用Telnet登录登录命令:telnet HOST [PORT]

断开Telnet是有效防范Telnet攻击的措施之一。

断开Telnet连接的命令:exit

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。

责任编辑:佟健 来源: 赛迪网
相关推荐

2010-09-13 10:14:30

2009-06-26 16:09:53

2013-05-13 17:33:10

2022-07-31 00:12:08

Deepfakes数据图像

2009-10-29 17:30:08

2013-05-09 09:13:41

2011-08-09 15:09:45

2015-05-18 13:51:08

2010-07-22 12:09:42

Microsoft T

2010-07-22 12:31:10

Aix Telnet

2010-07-20 14:50:05

telnet端口

2021-12-30 09:38:51

DDoS攻击防范

2017-10-12 15:41:45

2010-09-07 10:44:14

2012-11-20 13:06:57

2010-09-14 22:01:48

2022-05-13 14:36:12

网络犯罪网络攻击密码

2012-11-27 16:41:42

2010-07-14 16:27:33

2021-04-30 08:47:34

数据中毒攻击勒索软件
点赞
收藏

51CTO技术栈公众号