![Я могу войти на сервер Telnet только через локальную машину. Можете ли вы проверить мою конфигурацию?](https://rvso.com/image/1558658/%D0%AF%20%D0%BC%D0%BE%D0%B3%D1%83%20%D0%B2%D0%BE%D0%B9%D1%82%D0%B8%20%D0%BD%D0%B0%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%20Telnet%20%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%20%D1%87%D0%B5%D1%80%D0%B5%D0%B7%20%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D1%83%D1%8E%20%D0%BC%D0%B0%D1%88%D0%B8%D0%BD%D1%83.%20%D0%9C%D0%BE%D0%B6%D0%B5%D1%82%D0%B5%20%D0%BB%D0%B8%20%D0%B2%D1%8B%20%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D0%B8%D1%82%D1%8C%20%D0%BC%D0%BE%D1%8E%20%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D1%8E%3F.png)
Я использую ArchLinux на этой машине, использую xinetd для конфигурации
/etc/xinetd.d/telnet
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/bin/telnetd
log_on_failure += USERID
disable = no
это успешный вход с того же компьютера: telnet 192.168.1.2 (или localhost)
Apr 15 15:36:22 geo xinetd[4363]: START: telnet pid=4369 from=192.168.1.2
Apr 15 15:36:31 geo login[4370]: pam_unix(remote:session): session opened for user root by .telnet(uid=0)
Apr 15 15:36:31 geo login[4370]: ROOT LOGIN ON pts/3 FROM localhost.localdomain
Apr 15 15:36:35 geo login[4370]: pam_unix(remote:session): session closed for user root
Это неудачный telnet с другого компьютера. Я не понимаю, почему удаленные IP также отображаются в журнале (второй и многие другие внешние IP каждый раз, когда я запускаю сервер telnet на строке 2)
Apr 15 15:42:19 geo xinetd[4363]: START: telnet pid=4382 from=192.168.1.5
Apr 15 15:42:27 geo xinetd[4363]: START: telnet pid=4386 from=114.26.76.231
решение1
Использование Telnet в 2018 году, несмотря на то, что делать этого настоятельно не рекомендуется; ArchLinux Wiki наТелнет:
Telnet — это традиционный протокол для создания удаленных консольных подключений по протоколу TCP. Telnet — этоне безопаснои в настоящее время в основном используется для подключения к устаревшему оборудованию. Трафик Telnet легко перехватывается на предмет паролей, и соединения никогда не должны устанавливаться через любую ненадежную сеть, включая Интернет, если только они не зашифрованы с помощью SSH или не туннелируются через VPN. Для безопасной альтернативы см. SSH.
Видеть эти иностранные IP-адреса в ваших журналах кажется нормальным: это попытки подключения, которые вы получаете, просто открывая порт Telnet 23
в открытом Интернете. Есть боты, неустанно сканирующие этот порт. Это можно проверить, например, используя sudo nc -l -p 23 -v -v
на любом публичном IP: в течение нескольких секунд или пары минут вы получите подключение:
listening on [any] 23 ...
198.51.100.10: inverse host lookup failed: Unknown host
connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061
Login:
tech
Password:
tech
s sent 17, rcvd 12
В то время как Telnet заброшен на серверах, многие маршрутизаторы, коммутаторы и устройства IoT все еще используют его. Ужасно, что в то же время это устройства, которые проще всего начать использовать без выполнения какой-либо фактической настройки, включая сохранение паролей по умолчанию. Именно поэтому все еще продолжаются эти сканирования. Если вам интересна эта тема, GitHub полонTelnet-приманкапроекты.
Вы увидели достаточно. Теперь, фиксированная конфигурация, которая вам нужна:
/etc/xinetd.d/telnet
disable = yes