Ich kann mich nur über den lokalen Computer beim Telnet-Server anmelden. Können Sie meine Konfiguration überprüfen?

Ich kann mich nur über den lokalen Computer beim Telnet-Server anmelden. Können Sie meine Konfiguration überprüfen?

Ich verwende ArchLinux auf dieser Maschine und verwende xinetd für die Konfiguration

/etc/xinetd.d/telnet

        flags                   = REUSE
        socket_type             = stream
        wait                    = no
        user                    = root
        server                  = /usr/bin/telnetd
        log_on_failure          += USERID
        disable                 = no

Dies ist eine erfolgreiche Anmeldung vom selben Computer: Telnet 192.168.1.2 (oder localhost)

Apr 15 15:36:22 geo xinetd[4363]: START: telnet pid=4369 from=192.168.1.2
Apr 15 15:36:31 geo login[4370]: pam_unix(remote:session): session opened for user root by .telnet(uid=0)
Apr 15 15:36:31 geo login[4370]: ROOT LOGIN ON pts/3 FROM localhost.localdomain
Apr 15 15:36:35 geo login[4370]: pam_unix(remote:session): session closed for user root

Dies ist ein erfolgloser Telnet-Anruf von einem anderen Computer. Ich verstehe nicht, warum auch Remote-IPs im Protokoll angezeigt werden (die zweite und viele andere ausländische IPs jedes Mal, wenn ich den Telnet-Server in Zeile 2 starte).

Apr 15 15:42:19 geo xinetd[4363]: START: telnet pid=4382 from=192.168.1.5
Apr 15 15:42:27 geo xinetd[4363]: START: telnet pid=4386 from=114.26.76.231

Antwort1

Verwendung von Telnet im Jahr 2018, obwohl dringend davon abgeraten wird; ArchLinux Wiki aufTelnet:

Telnet ist das traditionelle Protokoll für die Herstellung von Remote-Konsolenverbindungen über TCP. Telnet istnicht sicherund wird heutzutage hauptsächlich für die Verbindung mit veralteten Geräten verwendet. Telnet-Verkehr kann leicht nach Passwörtern abgesucht werden und Verbindungen sollten nie über ein nicht vertrauenswürdiges Netzwerk, einschließlich des Internets, hergestellt werden, es sei denn, sie sind mit SSH verschlüsselt oder durch ein VPN getunnelt. Eine sichere Alternative finden Sie unter SSH.

Dass Sie diese fremden IP-Adressen in Ihren Protokollen sehen, scheint normal: Das sind Verbindungsversuche, die Sie erhalten, wenn Sie einfach den Telnet-Port 23im offenen Internet öffnen. Es gibt Bots, die diesen Port unermüdlich scannen. Sie können dies beispielsweise testen, indem Sie sudo nc -l -p 23 -v -veine beliebige öffentliche IP verwenden: Innerhalb von Sekunden oder ein paar Minuten erhalten Sie eine Verbindung:

listening on [any] 23 ...
198.51.100.10: inverse host lookup failed: Unknown host
connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061
Login:
tech
Password:
tech
s sent 17, rcvd 12

Obwohl Telnet auf Servern nicht mehr verwendet wird, nutzen es viele Router, Switches und IoT-Geräte immer noch. Es ist schrecklich, dass diese Geräte gleichzeitig am einfachsten zu verwenden sind, ohne dass eine tatsächliche Konfiguration vorgenommen werden muss, einschließlich der Beibehaltung der Standardkennwörter. Genau aus diesem Grund werden diese Scans immer noch durchgeführt. Wenn Sie sich mehr für das Thema interessieren, ist GitHub voll vonTelnet-HoneypotProjekte.

Sie haben genug gesehen. Nun die feste Konfiguration, die Sie benötigen:

/etc/xinetd.d/telnet

        disable                 = yes

verwandte Informationen