扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:论坛整理 来源:ZDNet网络安全 2007年12月21日
关键字: telnet命令 opentelnet linux telnet telnet入侵 telnet telnet端口
1、Telnet面临的主要安全问题使用者认证
数据传送保密
防范针对telnet的攻击
Telnet本身没有很好的保护机制,所以要借助其他外部的保护。
Telnet本身的缺陷是:
没有口令保护,远程用户的登陆传送的帐号和密码都是明文,使用普通的sniffer都可以被截获没有强力认证过程。只是验证连接者的帐户和密码。
没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。
传送的数据都没有加密。
SSH是一个很好的telnet安全保护系统,但是如果是要更严格的保护,你必须使用其他的telnet安全产品。SSH在前面的介绍中都已经详细地介绍过了,这里主要是介绍安全原理和安全产品。
1.1 使用者认证
对使用者的认证有以下几种方式:
NULL 不使用认证
KERBEROS_V4 使用Kerberos_v4
KERBEROS_V5 使用Kerberos_v5
SPX 使用SPX
RSA 使用RSA公钥私钥认证
LOKI 使用LOKl
有关认证的相关的内容请参阅相关的RFC文档。
相关的RFC文档和连接是:
RFC1409 http://andrew2.andrew.cmu.edu/rfc/rfc1409.html
RFC1411 http://andrew2.andrew.cmu.edu/rfc/rfc1411.html
Kerberos Version4认证的RFC文档
RFC1416 http:// www.faqs.org/rfcs/rfc1416.html,这是一个关于telnet认证选项的RFC文档。
对使用者的认证,和本身网络的安全级别有关系。不同的安全级别使用不同的认证方法。具体使用的认证协议不是本书讨论的范围。
1.2 数据传送保密
使数据在Telnet会话中安全传送的方法有:
·使用DES、TripleDES、IDEA的随机密钥加密会话
·使用Diffie-Hellman进行密钥交换。
·使用公钥私钥加密签名。
1.3 防范针对telnet的攻击
与其说对Telnet的攻击,不如说是利用Telnet攻击。Telnet是一个很好的工具。早期的攻击主要是针对环境变量的使用攻击。例如在支持RFC1048或者是RFC1572的系统中,如果用户登陆的服务器的Telnetd支持共享对象库的话,就可以传递环境变量,这个环境变量是影响telnet守护进程的调用和登陆。使用环境变量的初衷是测试使用的二进制库的,例如你可以改变路径,而不必改变原来的库的位置。但是如果是攻击者把自己定义的库加入其中,然后改变环境变量,根据自己的库的位置设置环境变量中有关路径的参数,可以取得root的权限。幸运的是,现在的安全专家已经意识到了这个问题,例如使用忽略环境变量的setuid等程序。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者