Ich kann mich nur über den lokalen Computer am Telnet-Server anmelden. Können Sie meine Konfiguration überprüfen?

433
user1861388

Ich verwende ArchLinux auf diesem Rechner und xinetd für die Konfiguration

/etc/xinetd.d/telnet

 flags = REUSE socket_type = stream wait = no user = root server = /usr/bin/telnetd log_on_failure += USERID disable = no 

Dies ist eine erfolgreiche Anmeldung vom selben Computer aus: telnet 192.168.1.2 (oder localhost)

Apr 15 15:36:22 geo xinetd[4363]: START: telnet pid=4369 from=192.168.1.2 Apr 15 15:36:31 geo login[4370]: pam_unix(remote:session): session opened for user root by .telnet(uid=0) Apr 15 15:36:31 geo login[4370]: ROOT LOGIN ON pts/3 FROM localhost.localdomain Apr 15 15:36:35 geo login[4370]: pam_unix(remote:session): session closed for user root 

Dies ist kein erfolgreiches Telnet von einem anderen Computer. Ich verstehe nicht, warum Remote-IPs auch im Protokoll angezeigt werden (die zweite und viele andere fremde IPs jedes Mal, wenn ich den Telnet-Server in Zeile 2 starte)

Apr 15 15:42:19 geo xinetd[4363]: START: telnet pid=4382 from=192.168.1.5 Apr 15 15:42:27 geo xinetd[4363]: START: telnet pid=4386 from=114.26.76.231 
0

1 Antwort auf die Frage

0
Esa Jokinen

Verwendung von Telnet im Jahr 2018, obwohl dies dringend empfohlen wird, dies nicht zu tun; ArchLinux-Wiki zu Telnet :

Telnet ist das traditionelle Protokoll zum Herstellen von Remote Console-Verbindungen über TCP. Telnet ist nicht sicher und wird heutzutage hauptsächlich für die Verbindung zu älteren Geräten verwendet. Der Telnet-Verkehr lässt sich leicht nach Passwörtern erfassen. Verbindungen sollten niemals über ein nicht vertrauenswürdiges Netzwerk einschließlich Internet hergestellt werden, es sei denn, sie sind mit SSH verschlüsselt oder werden über ein VPN getunnelt. Für eine sichere Alternative siehe SSH.

Diese fremden IP-Adressen in Ihren Protokollen zu sehen, scheint normal zu sein. Dies sind Verbindungsversuche, die Sie durch Öffnen des Telnet-Ports 23im offenen Internet erhalten. Es gibt Bots, die diesen Port unermüdlich scannen. Sie können dies beispielsweise mit einer sudo nc -l -p 23 -v -vbeliebigen öffentlichen IP -Adresse testen : Innerhalb von Sekunden oder ein paar Minuten erhalten Sie eine Verbindung:

listening on [any] 23 ... 198.51.100.10: inverse host lookup failed: Unknown host connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061 Login: tech Password: tech s sent 17, rcvd 12 

Während das Telnet auf Servern aufgegeben wird, verwenden viele Router, Switches und IoT-Geräte es noch. Es ist schrecklich, dass sie gleichzeitig die Geräte sind, die am einfachsten zu verwenden sind, ohne eine tatsächliche Konfiguration vorzunehmen, einschließlich der Standardkennwörter. Genau aus diesem Grund laufen diese Scans immer noch. Wenn Sie sich mehr für dieses Thema interessieren, ist GitHub voll mit Telnet-Honeypot- Projekten.

Du hast genug gesehen. Nun die feste Konfiguration, die Sie benötigen:

/etc/xinetd.d/telnet  disable = yes