Verwendung von Telnet im Jahr 2018, obwohl dies dringend empfohlen wird, dies nicht zu tun; ArchLinux-Wiki zu Telnet :
Telnet ist das traditionelle Protokoll zum Herstellen von Remote Console-Verbindungen über TCP. Telnet ist nicht sicher und wird heutzutage hauptsächlich für die Verbindung zu älteren Geräten verwendet. Der Telnet-Verkehr lässt sich leicht nach Passwörtern erfassen. Verbindungen sollten niemals über ein nicht vertrauenswürdiges Netzwerk einschließlich Internet hergestellt werden, es sei denn, sie sind mit SSH verschlüsselt oder werden über ein VPN getunnelt. Für eine sichere Alternative siehe SSH.
Diese fremden IP-Adressen in Ihren Protokollen zu sehen, scheint normal zu sein. Dies sind Verbindungsversuche, die Sie durch Öffnen des Telnet-Ports 23
im offenen Internet erhalten. Es gibt Bots, die diesen Port unermüdlich scannen. Sie können dies beispielsweise mit einer sudo nc -l -p 23 -v -v
beliebigen öffentlichen IP -Adresse testen : Innerhalb von Sekunden oder ein paar Minuten erhalten Sie eine Verbindung:
listening on [any] 23 ... 198.51.100.10: inverse host lookup failed: Unknown host connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061 Login: tech Password: tech s sent 17, rcvd 12
Während das Telnet auf Servern aufgegeben wird, verwenden viele Router, Switches und IoT-Geräte es noch. Es ist schrecklich, dass sie gleichzeitig die Geräte sind, die am einfachsten zu verwenden sind, ohne eine tatsächliche Konfiguration vorzunehmen, einschließlich der Standardkennwörter. Genau aus diesem Grund laufen diese Scans immer noch. Wenn Sie sich mehr für dieses Thema interessieren, ist GitHub voll mit Telnet-Honeypot- Projekten.
Du hast genug gesehen. Nun die feste Konfiguration, die Sie benötigen:
/etc/xinetd.d/telnet disable = yes