Я могу войти на сервер Telnet только через локальную машину. Можете ли вы проверить мою конфигурацию?

Я могу войти на сервер Telnet только через локальную машину. Можете ли вы проверить мою конфигурацию?

Я использую ArchLinux на этой машине, использую xinetd для конфигурации

/etc/xinetd.d/telnet

        flags                   = REUSE
        socket_type             = stream
        wait                    = no
        user                    = root
        server                  = /usr/bin/telnetd
        log_on_failure          += USERID
        disable                 = no

это успешный вход с того же компьютера: telnet 192.168.1.2 (или localhost)

Apr 15 15:36:22 geo xinetd[4363]: START: telnet pid=4369 from=192.168.1.2
Apr 15 15:36:31 geo login[4370]: pam_unix(remote:session): session opened for user root by .telnet(uid=0)
Apr 15 15:36:31 geo login[4370]: ROOT LOGIN ON pts/3 FROM localhost.localdomain
Apr 15 15:36:35 geo login[4370]: pam_unix(remote:session): session closed for user root

Это неудачный telnet с другого компьютера. Я не понимаю, почему удаленные IP также отображаются в журнале (второй и многие другие внешние IP каждый раз, когда я запускаю сервер telnet на строке 2)

Apr 15 15:42:19 geo xinetd[4363]: START: telnet pid=4382 from=192.168.1.5
Apr 15 15:42:27 geo xinetd[4363]: START: telnet pid=4386 from=114.26.76.231

решение1

Использование Telnet в 2018 году, несмотря на то, что делать этого настоятельно не рекомендуется; ArchLinux Wiki наТелнет:

Telnet — это традиционный протокол для создания удаленных консольных подключений по протоколу TCP. Telnet — этоне безопаснои в настоящее время в основном используется для подключения к устаревшему оборудованию. Трафик Telnet легко перехватывается на предмет паролей, и соединения никогда не должны устанавливаться через любую ненадежную сеть, включая Интернет, если только они не зашифрованы с помощью SSH или не туннелируются через VPN. Для безопасной альтернативы см. SSH.

Видеть эти иностранные IP-адреса в ваших журналах кажется нормальным: это попытки подключения, которые вы получаете, просто открывая порт Telnet 23в открытом Интернете. Есть боты, неустанно сканирующие этот порт. Это можно проверить, например, используя sudo nc -l -p 23 -v -vна любом публичном IP: в течение нескольких секунд или пары минут вы получите подключение:

listening on [any] 23 ...
198.51.100.10: inverse host lookup failed: Unknown host
connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061
Login:
tech
Password:
tech
s sent 17, rcvd 12

В то время как Telnet заброшен на серверах, многие маршрутизаторы, коммутаторы и устройства IoT все еще используют его. Ужасно, что в то же время это устройства, которые проще всего начать использовать без выполнения какой-либо фактической настройки, включая сохранение паролей по умолчанию. Именно поэтому все еще продолжаются эти сканирования. Если вам интересна эта тема, GitHub полонTelnet-приманкапроекты.

Вы увидели достаточно. Теперь, фиксированная конфигурация, которая вам нужна:

/etc/xinetd.d/telnet

        disable                 = yes

Связанный контент