謹防Telnet連接攻擊的黑手
我們都知道在Telnet協議的使用下都非常容易被攻擊和入侵。那么入侵之后,會做什么呢?這個或許大家的觀點就有所不同。這里我們就來分享一下網友的介紹和講解吧。看看在Telnet連接被入侵后會有什么結果。
1.什么是Telnet
對于Telnet的認識,不同的人持有不同的觀點,可以把Telnet當成一種通信協議,但是對于入侵者而言,Telnet只是一種遠程登錄的工具。一旦入侵者與遠程主機建立了Telnet連接,入侵者便可以使用目標主機上的軟、硬件資源,而入侵者的本地機只相當于一個只有鍵盤和顯示器的終端而已。
2.Telnet被入侵者用來做什么
(1)Telnet是控制主機的第一手段
在前幾節介紹過,如果入侵者想要在遠程主機上執行命令,需要建立IPC$連接,然后使用net time命令查看系統時間,最后使用at命令建立計劃任務才能完成遠程執行命令。雖然這種方法能夠遠程執行命令,但相比之下,Telnet方式對入侵者而言則會方便得多。入侵者一旦與遠程主機建立Telnet連接,就可以像控制本地計算機一樣來控制遠程計算機。可見,Telnet方式是入侵者慣于使用的遠程控制方式,當他們千方百計得到遠程主機的管理員權限后,一般都會使用Telnet方式進行登錄。
(2)用來做跳板
入侵者把用來隱身的肉雞稱之為“跳板”,他們經常用這種方法,從一個“肉雞”登錄到另一個“肉雞”,這樣在入侵過程中就不會暴露自己的IP地址,這一過程將在第5章中詳細介紹。
3.關于NTLM驗證
由于Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為Telnet添加了身份驗證,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務主機的用戶名和密碼外,還需要滿足NTLM驗證關系。NTLM驗證大大增強了Telnet主機的安全性,就像一只攔路虎把很多入侵者拒之門外。
4.使用Telnet登錄登錄命令:telnet HOST [PORT]
斷開Telnet連接的命令:exit
成功地建立Telnet連接,除了要求掌握遠程計算機上的賬號和密碼外,還需要遠程計算機已經開啟“Telnet服務”,并去除NTLM驗證。也可以使用專門的Telnet工具來進行連接,比如STERM,CTERM等工具。