
我在這台機器上使用 ArchLinux,使用 xinetd 進行配置
/etc/xinetd.d/telnet
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/bin/telnetd
log_on_failure += USERID
disable = no
這是從同一台電腦成功登入:telnet 192.168.1.2(或localhost)
Apr 15 15:36:22 geo xinetd[4363]: START: telnet pid=4369 from=192.168.1.2
Apr 15 15:36:31 geo login[4370]: pam_unix(remote:session): session opened for user root by .telnet(uid=0)
Apr 15 15:36:31 geo login[4370]: ROOT LOGIN ON pts/3 FROM localhost.localdomain
Apr 15 15:36:35 geo login[4370]: pam_unix(remote:session): session closed for user root
這是從其他電腦遠端登入失敗的情況。我不明白為什麼遠端 IP 也顯示在日誌中(第二個,以及每次我在第 2 行啟動 telnet 伺服器時的許多其他外國 IP)
Apr 15 15:42:19 geo xinetd[4363]: START: telnet pid=4382 from=192.168.1.5
Apr 15 15:42:27 geo xinetd[4363]: START: telnet pid=4386 from=114.26.76.231
答案1
2018 年使用 Telnet,儘管強烈建議不要這樣做; ArchLinux 維基百科遠端登入:
Telnet 是透過 TCP 建立遠端控制台連線的傳統協定。遠端登入是不安全現在主要用於連接舊設備。 Telnet 流量很容易被嗅出密碼,並且永遠不要透過任何不受信任的網路(包括 Internet)建立連接,除非使用 SSH 加密或透過 VPN 建立隧道。有關安全替代方案,請參閱 SSH。
在日誌中看到這些外部 IP 位址似乎很正常:這些是您只需23
在開放的 Internet 上開啟 Telnet 連接埠即可獲得的連線嘗試。有機器人不知疲倦地掃描這個連接埠。例如,可以透過sudo nc -l -p 23 -v -v
在任何公用 IP 上使用來對此進行測試:在幾秒鐘或幾分鐘內,您將獲得連線:
listening on [any] 23 ...
198.51.100.10: inverse host lookup failed: Unknown host
connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061
Login:
tech
Password:
tech
s sent 17, rcvd 12
雖然 Telnet 在伺服器上已被放棄,但許多路由器、交換器和物聯網設備仍在使用它。可怕的是,同時它們是最容易開始使用而無需進行任何實際配置(包括保留預設密碼)的設備。這正是掃描仍在進行的原因。如果對這個主題更感興趣,GitHub 上有很多遠端登入蜜罐專案.
你已經看夠了。現在,您需要的固定配置:
/etc/xinetd.d/telnet
disable = yes