龙空技术网

网络试验系列——证明Telnet不安全

正能量IT先生 1694

前言:

目前你们对“一直正在开启telnet”大致比较关心,你们都想要了解一些“一直正在开启telnet”的相关资讯。那么小编在网上收集了一些对于“一直正在开启telnet””的相关内容,希望姐妹们能喜欢,朋友们快快来了解一下吧!

众所周知Telnet是远程登录服务的标准协议和主要方式,提供了在本地计算机上完成远程主机工作的能力。但在教科书上都会去说telnet是明文传输不安全,到底有多不安全网上却很少有人去单独讲解过。所以本期一起来通过抓取数据包的手段来看一下telnet的明文传输。

1,下载抓包软件

首先下载Wireshark抓包软件,安装说明次数略,疯狂下一步即可,官网如下:

提供给大家自行下载,Wireshark优点在于全开源并且功能强大也有Linux以及Mac版本供大家使用。

Wireshark官网

2,虚拟机开启telnet服务

小编在这里就跳过安装虚拟机的安装教程了,但是小白们可以直接看试验结果。

1.首先打开虚拟机(任意终端即可):

Linux虚拟机

2.开启telnet

没安装telnet的先安装:

sudo yum install telnet

启动telnet:

systemctl start telnet.socket

开启telnet

通过ifconfig查看虚拟机ip地址,标红部分为本机的ip地址:

查看ip地址为192.168.3.24

3,在Windows(主机)中验证登录

1.需要Windows电脑开启telnet功能,根据下图指示开启即可(之后重启电脑):

Windows开启telnet

2.打开Windows中的cmd,按照之前查看的地址输入telnet 192.168.3.24,输入用户名密码就可以登录到虚拟机了(超时的小伙伴尝试关闭虚拟机防火墙)。

登录成功页面

4,证明telnet明文传输(不安全)

1.按照第一步打开Wireshark软件,选择你的网卡即可。

打开Wireshark

2.现在Wireshark就自动开始进行抓包了,只需要重复步骤3的操作再登录一遍设备,然后点击Wireshark的停止抓包按钮即可:

停止按钮

3.这个时候Wireshark就会停止并且会保留之前抓包结果,很多很乱但是没关系我们只需要查看我们需要的协议(telnet)即可,在过滤器中输入telnet即可,这样就过滤出了刚telnet登录的数据包了:

telnet数据包

重点来了:

刚才的图中已经显示出我的虚拟机账户名是:zsf,顺带说明一下密码是:CY

登录页面数据

抓取包的信息,就以名字以及密码举例:

数据:z

数据:s

数据:f

密码字符段

密码:C

密码:Y

所有的字符通过telnet传输全部都是明文传输包括密码内容。

5,本章总结

由此大家可以看出明文传输的不安全性,为此现在使用设备登录基本均采用加密的ssh模式登录。本篇文章主要是介绍明文传输不安全性以及用试验证明,还有就是最近太忙了C语言内容晚些更新,先用本专业内容填补填补,小编真是机智呢!如有不足或有疑问欢迎各位大佬们指正,如果对你有帮助的话点赞收藏!

标签: #一直正在开启telnet