本文主要讲解telnet下令在一样平常网络分析中的使用
文章目录
前言
一、Telnet是什么?
二、Telnet的发展历史
1. Telnet 的起源(1969 年)
2. RFC 854 和尺度化(1983 年)
3. Telnet 在 20 世纪 70 年代至 90 年代的广泛使用
4. 安全性题目的袒露和替代品(SSH)的出现(20 世纪 90 年代)
5. Telnet 的使用现状
三、Telnet下令的根本使用方法
1.Telnet的根本用法
2.Telnet常见下令行参数
3.Telnet交互式下令行
四、Telnet的工作原理
1. 创建 TCP 毗连
2. 开启会话
3. 数据传输与下令执行
4. Telnet 协议中的控制序列
5. 克制毗连
五、Telnet常见用法场景
1. 测试端口毗连
(1)下令使用
(2)替代下令
2. 通过特定端口举行简单数据传输
(1)下令使用
(2)替代下令
3. 远程登录
(1)Telnet 客户端 和 Telnet 服务器
· Telnet 客户端:
· Telnet 服务器:
(2)Telnet 服务器的安装
· 安装 Telnet 服务器
· 启动Telnet服务
· Telnet远程毗连
(3)Telnet答应root举行远程登录
· 增加伪终端
· Telnet远程毗连root用户
总结
前言
在一样平常的工作和网络调试中,经常必要探测当前主机是否能够毗连另外一台主机的相关端口,这时候我们就可以使用telnet下令来举行测试毗连是否流通,这篇文章在此基础上,增补说明确telnet的其他作用来帮助我们办理更多的题目。
一、Telnet是什么?
首先我们先看下维基百科中对Telnet下令的解释:
Telnet是一种应用层协议,使用于互联网及局域网中,使用虚拟终端的情势,提供双向、以文字字符串为主的下令行接口交互功能。属于TCP/IP协议族的其中之一,是互联网远程登录服务的尺度协媾和主要方式,常用于服务器的远程控制,可供用户在当田主机执行远程主机上的工作。
Telnet在1969年开发出来,在RFC 15定义,RFC 854定义了扩展。互联网工程任务组(IETF),在STD 8中,将其加以尺度化,是最早形成的互联网协议之一。
可以看出Telnet 是一种固然古老但现在仍然广泛使用的网络协媾和工具,主要用于通过下令行与远程装备创建基于TCP协议的毗连,以便在网络中测试毗连、登录远程装备、调试应用程序或执行其他网络相关任务。telnet 通常使用 TCP 协议的 23 端口作为默认毗连端口,但它也可以用于毗连任何开放的 TCP 端口。
二、Telnet的发展历史
作为历史如此久长的下令,我觉得很有必要介绍一下这个下令的发展历史,Telnet 下令的发展历史完全可以说是网络技术及其相关安全需求的发展进程。Telnet 的衰退更是反映了网络安全的崛起。
1. Telnet 的起源(1969 年)
Telnet 诞生于 1969 年,作为 ARPANET(互联网的前身)上的一种基础服务。ARPANET 是由美国国防部高级研究计划署(DARPA)支持的一个研究项目,旨在创建一个分布式的盘算机网络系统。Telnet 的计划初衷是让用户通过网络远程访问不同系统,仿佛在本地使用终端一样。彼时,盘算机之间缺乏同一的通信协议,Telnet 提供了一个简单的尺度接口,帮助不同品牌和范例的盘算机通过网络举行互通和操作。这在当时极大地推动了分布式盘算的实践。
2. RFC 854 和尺度化(1983 年)
1983 年,Telnet 被正式定义在 RFC 854 文档中,成为 互联网工程任务组(IETF) 的尺度协议。Telnet 运行在 TCP/IP 协议栈的应用层,依赖于 TCP 提供可靠的传输服务。它的尺度化确保了跨平台的兼容性,使得 Telnet 可以在不同的操作系统上运行并实现互联。这一尺度化标志着 Telnet 成为了早期互联网中的关键协议之一。
3. Telnet 在 20 世纪 70 年代至 90 年代的广泛使用
在 1970 年到 1990 年代,Telnet 成为了远程登录和管理盘算机的尺度工具。它被广泛应用于大学、政府机构、企业和军事网络中,管理员可以通过 Telnet 登录到远程盘算机举行操作和维护,仿佛直接坐在盘算机前工作一样。由于 Telnet 是互联网的尺度协议,几乎全部操作系统(如 Unix、VMS、MS-DOS、Windows、Linux 等)都支持 Telnet,这使其敏捷普及。
当时,网络安全还没有成为主要的关注点,因此 Telnet 的 明文传输方式 并没有受到广泛质疑。用户根据和会话内容在网络上传输时并未加密,这种计划简单但缺乏安全性。然而,在谁人时期,网络主要在受信托的环境中使用,因此这一局限性并未立刻引起广泛关注。
4. 安全性题目的袒露和替代品(SSH)的出现(20 世纪 90 年代)
随着互联网的快速发展,网络安全题目开始引起人们的器重。Telnet 的明文传输计划使得其在开放网络中的安全性不足,用户的登录根据和会话数据极易被中间人攻击(Man-in-the-middle)拦截和盗取。安全隐患迫使人们开始寻找替代方案。
1995 年,SSH(Secure Shell) 协议作为 Telnet 的安全替代品被开发。SSH 提供了加密的通信通道,办理了 Telnet 明文传输的致命缺陷。通过加密算法,SSH 确保了登录信息和会话内容无法被窃听,从而极大地进步了远程管理的安全性。到 20 世纪 90 年代末,SSH 已逐渐取代 Telnet,成为远程主机管理的首选协议。大多数 Linux 发行版 和网络装备厂商开始默认支持 SSH,并推荐用户使用这一更安全的方式举行远程管理。
5. Telnet 的使用现状
进入 21 世纪,Telnet 的使用场景逐渐减少,尤其是在公开网络和生产环境中,几乎完全被 SSH 取代。然而,在一些 局域网 环境、受控的网络内,以及某些不支持 SSH 的老旧装备和嵌入式系统中,Telnet 仍有一定的使用场景。特殊是在某些网络装备上,Telnet 由于其轻量级和易用性,在无需高度安全性的环境中仍然是可选工具之一。
尽管如此,在大多数现代网络环境下,Telnet 的明文传输特性使其成为不安全的选择。因此,在必要加密和认证的场景中,SSH 已经成为事实上的尺度。
Telnet 的发展进程反映了网络技术的演变,尤其是从最初的简单通信到对安全需求的日益器重。Telnet 的早期成功展示了互联网从学术研究工具发展为全球化网络的进程,而其后期的衰退也体现了网络安全需求的崛起。尽管 Telnet 在许多场景中已被 SSH 取代,它仍然在某些特定环境中被使用,作为早期互联网技术发展的见证。
三、Telnet下令的根本使用方法
1.Telnet的根本用法
Telnet 下令用于毗连远程服务器的指定 IP 地点和端口号,最简单的语法如下:
telnet [远程主机IP] [端口号]
使用 telnet 毗连到某个服务器的 HTTP 端口(80端口):
成功毗连到 80 端口,说明服务器的 HTTP 服务是开放的
2.Telnet常见下令行参数
在启动 Telnet 下令时,你可以使用一些下令行参数来控制其举动,由于 Telnet 不安全且功能有限,在现代网络中,它经常被 SSH、nc、curl、nmap 等工具替代,这些工具提供了更安全和强盛的功能,以是这些Telnet下令的控制参数只做简单介绍,各人稍微了解即可:
• -E :不响应 escape 字符(即 Ctrl + ])。该选项用于不希望中断 Telnet 会话或进入下令行模式的情况。
telnet -E [远程主机IP] [端口号]
• -L :使用 TELNET 协议的 LINEMODE 选项,答应逐行编辑输入内容,而不是逐字符发送到远程主机。它适用于必要回显和逐行编辑的场合。
telnet -L [远程主机IP] [端口号]
• -a :在毗连时主动实验将当前用户名作为登录名发送到远程主机。这在必要举行认证的远程系统上可能有效。
telnet -a <远程主机IP> <端口号>
• -l [用户名] :指定远程登录时使用的用户名(和 -a 类似)。这个选项通常在使用基于 Kerberos 或其他身份验证协议的 Telnet 服务器上有效。
telnet -l [用户名] <远程主机IP> <端口号>
• -d :启动调试模式,表现额外的调试信息,用于诊断和调试 Telnet 毗连题目。
telnet -d <远程主机IP> <端口号>
• -n [文件名] :将全部 Telnet 毗连的输入/输出数据记录到指定的文件中。这个选项对于调试或记录会话非常有效。
telnet -n [文件名] <远程主机IP> <端口号>
3.Telnet交互式下令行
在终端的下令行中直接输入telnet下令就可以进入到Telnet 交互式下令行界面中:
在这个页面中Telnet下令也提供了一些下令来修改举动或调试网络毗连:
• open下令 :在 Telnet 交互式下令行界面中,open 用来毗连指定的远程主机和端口。
telnet > open [远程主机IP] [端口号]
• Ctrl + ](Escape 字符) :在使用 Telnet 毗连远程主机时,按下 Ctrl + ] 可以退出 Telnet 的会话模式并进入本地 Telnet 下令提示符。
重新回到了Telnet 交互式下令行界面
PS:Escape 字符可以自定义设置,详细可使用 set escape 下令来设置新的 Escape 字符。比方:
• status下令 :表现当前毗连的状态,帮助用户了解当前的会话状态信息。
• close下令 :close 下令关闭当前的 Telnet 会话,当你用前面的open下令毗连到指定的远程主机后,可以使用此下令关闭当前的telnet毗连,然后可以重新创建毗连。
• quit下令 :退出 Telnet 客户端。
四、Telnet的工作原理
Telnet 的焦点工作原理涉及几个步调,包罗创建毗连、传输数据、处理下令以及断开毗连。整个过程是创建在 TCP 的毗连之上的,因此它具备 TCP 协议提供的可靠性和有序性。
1. 创建 TCP 毗连
• 当用户通过 telnet 下令发起毗连请求时,Telnet 使用目的主机的 IP 地点和端口号来创建一个 TCP 毗连。
• telnet 毗连使用 三次握手 来创建 TCP 毗连:客户端向服务器发送 SYN 包,服务器回应 SYN-ACK,客户端再发送 ACK 确认毗连创建。这与任何基于 TCP 的毗连过程相同。
此时输入下令按下回车,Telnet则会实验与远程主机创建TCP毗连
2. 开启会话
• 一旦 TCP 毗连创建后,Telnet 会话开始,用户可以通过下令行与远程主机举行交互。此时,客户端和服务器之间创建了一个双向的、及时的数据传输通道。
• 在默认情况下,全部的传输都是 明文 的。这意味着无论用户输入什么下令或信息,都会以明文的方式传输到目的服务器。这也是 Telnet 的一个安全缺陷之一。
此时已经毗连成功会话开始
3. 数据传输与下令执行
• 在 Telnet 会话期间,全部输入的下令都会以 字符流 的方式发送到目的服务器。远程主机收到这些下令后,会通过下令解释器(如 bash 或 cmd)举行处理,并将输出结果返回给客户端。
• 数据的传输方式是 行模式 或 字符模式:
• 行模式:只有在用户按下回车键时,整个行才会被发送到服务器。这种模式适合必要输入多个字符的下令行操作。
• 字符模式:用户每输入一个字符,都会立刻发送到远程主机。字符模式适用于及时性要求高的应用,比方某些控制系统。
此时在下令行中输入数据会发送到目的服务器
4. Telnet 协议中的控制序列
• Telnet 协议支持特殊的 控制序列 或称 控制下令,用于处理某些特定的会话控制功能,比方中断下令、克制会话、调整表现格式等。控制下令通过特定的字符序列来触发,主要有以下几种:
• IP(Interrupt Process):用于中断正在执行的进程。
• AO(Abort Output):克制输出,但答应继续执行程序。
• AYT(Are You There):测试远程主机是否响应。
• EC(Erase Character):删除已经输入的一个字符。
• EL(Erase Line):删除当前行的输入。
5. 克制毗连
• 当用户在远程会话中输入 exit 或 quit 下令,大概关闭客户端窗口时,Telnet 会话克制。
• Telnet 使用 TCP 四次挥手 过程来断开毗连。客户端或服务器的一方首先发送 FIN 包,另一方复兴 ACK,然后对方发送 FIN 包,终极复兴 ACK 完成毗连克制。
五、Telnet常见用法场景
由于Telnet下令的历史久长性,现代的网络探测中已经有了很多的替代下令,这里在介绍Telnet下令在各场景的使用中,也会粗略的介绍下各场景的替代下令。
1. 测试端口毗连
(1)下令使用
通过 telnet 可以快速测试某个远程服务器的某个端口是否开放。它是最常用的端口测试工具之一。排查网络故障中我们就经常可以使用 telnet 来调试网络毗连题目,检察特定端口是否能成功毗连,以及应用程序是否在监听指定端口。比方测试数据库端口是否开放:
- [root@ceshi ~]# telnet 192.168.50.165 3306
复制代码
这里我们可以看到数据库服务是可以正常毗连到的
此时不能正常毗连,就要排查是否是数据库没有启动导致端口无法监听到服务,还是服务器直接的防火墙端口没有开放的网络题目了。
(2)替代下令
Telnet 固然可以快速测试端口是否开放,并且无需安装额外的软件,但是只适用于简单的 TCP 毗连测试,无法处理复杂的协议,更无法处理加密的毗连,就拿我们一样平常工作中必要测试ntp服务的端口连通性(因为ntp服务是udp毗连),Telnet下令就无法胜任了。
而这时我们就可以使用nc(netcat)下令来举行端口测试,这是个用于测试开放端口的轻量级工具,支持更多协议选项,并且很多服务器上也默认安装了这个下令。
2. 通过特定端口举行简单数据传输
(1)下令使用
Telnet 可用于手动模拟和测试各种网络服务(如 HTTP、SMTP、POP3、FTP 等),用于发送简单的请求并观察服务器的响应,Telnet 不但限于 Telnet 协议,它可以作为一个通用的 TCP 工具。这里我们可以通过Telnet下令创建简单的TCP毗连传输数据。发送 HTTP 请求到目的服务器的端口并直接检察服务器的响应。
这里我们输入下令请求毗连目的服务器的80端口:
- [root@ceshi ~]# telnet 192.168.50.165 80
复制代码 输入下令后,如果毗连成功,我们会看到光标闪烁,这是等待我们输入HTTP的请求,
然后我们手动输入HTTP的请求:
- GET / HTTP/1.1
- Host: 127.0.0.1
- # GET:请求方法,用于获取资源。
- # /:请求的路径,这里是根路径,通常是主页。
- # HTTP/1.1:HTTP 协议版本号。
- # Host: 127.0.0.1:主机名,在 HTTP/1.1 中是必需的,因为一个 IP 地址可能会对应多个虚拟主机。
复制代码 然后点击两次回车代表竣事HTTP请求的输入
这里我们看到了服务器的HTTP响应,通常会返回网页内容或 HTTP 200 OK。
(2)替代下令
Telnet 是一个简单的下令行工具,可以通过手动输入协议下令来直接与服务器交互。对于快速测试 HTTP 请求的响应非常有效。手动输入协议下令未便,尤其在复杂的服务中,大概是对于 HTTPS(SSL 加密)端口,Telnet 无法处理加密的通信,而curl和wget两个下令在这方面则是非常强盛的工具。
curl 是一个强盛的工具,适用于测试 HTTP 和 HTTPS 服务。并可以通过参数的控制实现接口的调用和多种功能。wget则是另一个常用工具,用于从服务器下载文件和网页。这两个下令在Linux一样平常的使用中也同样非经常见。
3. 远程登录
Telnet 的计划目的是让用户通过网络远程访问不同系统,就像使用本地终端一样。而在这里我也会详细介绍一下这种方法的使用,固然现在已经不再使用这种方法了(固然有些时候还能用到,比如说你升级openssh失败导致ssh服务无法正常使用,此时如果服务器可以使用Telnet下令毗连也可以对服务器举行调停),但是对于Telnet下令的科普说明文章,我觉的一定是要着重介绍下的。
(1)Telnet 客户端 和 Telnet 服务器
如果我们直接使用Telnet 下令毗连两台服务器,你会发现实在是没有办法直接毗连服务器的,这里会报错
经过我们前面的介绍我们知道Telnet下令毗连目的服务器的端口的前提是目的端口必要运行服务,而此时此刻我们可以使用下令
- [root@localhost ~]# ss -tuln | grep 23
复制代码 看下目的主机的23端口
并没有运行在23端口的服务,Telnet下令毗连固然会失败,那我们的两台主机不都已经默认安装了Telnet下令了吗,也能正常使用Telnet下令互相检测对方的端口服务,此时我们一定要搞清楚在使用Telnet服务举行远程登录时,有个概念一定要清楚就是Telnet 下令有两个独立的功能:客户端功能 和 服务器功能。
· Telnet 客户端:
客户端是用于向其他主机发起 TCP 毗连请求的工具。也就是我们现在正在使用的Telnet下令,我们可以使用 Telnet 客户端来测试某个远程主机是否在指定的端口上提供服务。并且Telnet 客户端 不必要当田主机运行 Telnet 服务,也不依赖 Telnet 协议举行通信,它只必要发起 TCP 毗连请求,并能够与指定端口的应用程序通信。也就是为什么我们直接在下令行中输入Telnet下令及其参数就可以检测目的服务器的端口是否正常。
· Telnet 服务器:
Telnet 服务器则是一种详细的服务,它在当田主机上监听特定端口(通常是 23 端口),并答应远程用户通过 Telnet 客户端毗连并举行远程登录。此时此刻,如果我们想通过 Telnet 毗连到你的机器,你必要安装并启用 Telnet 服务器。
(2)Telnet 服务器的安装
· 安装 Telnet 服务器
在大多数 Linux 发行版中,Telnet 服务并没有默认安装(默认安装的是Telnet客户端)。你可以通过以下下令来安装 Telnet 服务器。
Debian/Ubuntu 系列:
- apt update
- apt install telnetd
复制代码 CentOS/RHEL 系列:
- yum install telnet telnet-server
复制代码 PS:通过查阅网上的其他资料和文章,对于Telnet服务端的下载都会下载一个xinetd 服务,这里解释下为什么我没有加:
先介绍下xineted,xinetd作为一个超等守护进程,用于管理和启动许多网络服务,它的主要功能是监听网络端口,当有客户端毗连时,它会根据设置启动相应的服务程序(如 Telnet、FTP 等),并将请求通报给这些程序处理。传统上,Telnet 服务可以通过 xinetd 来管理。这意味着 xinetd 负责监听 23 端口的毗连请求,当有 Telnet 请求到来时,xinetd 会启动 Telnet 守护进程来处理这些请求。这种模式的利益是比较节流资源,Telnet 服务不必要一直运行,占用系统资源,只有当有毗连时,xinetd 才启动它,并且也一定程度进步了安全性,xinetd 提供了额外的安全层,可以限定访问、控制并发毗连数。
首先呢,xinetd已经是很多Linux发行版的默认安装服务了,我们并不必要重复安装一次,其次就是我们现在在自己的环境模拟Telnet的远程毗连,并不必要连续的使用这种方式来频繁毗连服务器,在一样平常工作中我们有更好的选择(SSH毗连),而且Telnet服务器作为一个服务,我们只必要在现在的测试环境中在使用时systemctl下令启动下Telnet服务就好,其他时间为了你的服务器安全,还是把它关闭吧,甚至在非必要情况下不要让服务器上存在Telnet服务器!
这里可以看到Telnet服务器已经安装成功
· 启动Telnet服务
接下来我们启动下Telnet服务:
- [root@localhost ~]# systemctl start telnet.socket
复制代码
接下来检查下服务是否正常启动:
- [root@localhost ~]# systemctl status telnet.socket
复制代码
再检查下目的服务器的23的端口是否有服务监听:
- [root@localhost ~]# ss -tuln | grep 23
复制代码
可以看到23端口已经有服务再监听了
· Telnet远程毗连
此时我们再到之前的Telnet客户端的服务器上使用Telnet下令远程毗连目的主机:
- [root@ceshi ~]# telnet 192.168.50.165 23
复制代码
此时可以看到已经不再是拒绝毗连了而是弹出了正常的下令行提示我们输入必要远程的用户
此时如果我们输入root用户,并根据接下来的提示正确输入暗码后
会发现页面提示我们登录失败,那我们实验输入普通用户jack
会发现远程登录成功了,这是因为默认情况下,出于安全性考虑,许多操作系统 不答应通过 Telnet 登录 root 用户。Telnet 本身是一个不加密的协议,全部通信(包罗用户名和暗码)都是通过明文传输的,因此容易受到中间人攻击等安全威胁。为了防止系统遭受恶意攻击,大多数现代 Linux 系统默认禁止 root 用户通过 Telnet 登录。
(3)Telnet答应root举行远程登录
· 增加伪终端
首先我们必要知道/etc/securetty 的文件,这个文件中的内容是Linux 系统中的安全控制机制,它限定了哪些终端装备可以答应 root 用户登录。普通用户的登录并不受这个机制的限定,因此纵然不设置这些内容,普通用户也能通过 Telnet 登录。我们可以打开这个文件看下文件内的内容:
- [root@localhost ~]# vim /etc/securetty
复制代码
• console 指的是本地控制台。它通常是物理机的本地终端(屏幕和键盘)。答应 root 用户直接从物理机的控制台登录。
• vc/1 到 vc/11 分别体现第 1 到第 11 个虚拟控制台。在 Linux 系统中,用户可以通过 Ctrl + Alt + F1 到 F6 等组合键切换到不同的虚拟控制台。这些控制台为用户提供了多个终端界面。答应 root 用户通过这些虚拟控制台登录。
• ttyX 系列:tty0 到 tty11 是系统中的本地文本终端,它与虚拟控制台类似,体现的是本地的终端装备。tty1、tty2 等是这些本地终端的编号,答应 root 用户通过这些装备登录。
• ttysclp0、scLp_Line0:这些特殊范例的终端装备,通常用于某些架构(如 IBM 大型机)或通过串行装备毗连的终端。在这种装备上,终端登录通过特殊的接口实现。装备通常用于通过串行毗连举行远程或低级别的系统管理。
• 3270/tty1:3270是 IBM 大型机的终端仿真协议,3270/tty1 体现一个 3270 仿真终端。这个条目答应 root 用户通过特定的大型机终端仿真接口登录。
• hvcX:hvc 是 Hypervisor Console,体现通过虚拟机管理程序(Hypervisor)提供的控制台接口,通常用于虚拟机的控制台访问。hvc0 到 hvc7 是不同的虚拟机控制台装备,当虚拟机运行时,管理员可以通过 hvcX 装备举行直接访问和管理。
• hvsiX:hvsi 是用于 Hypervisor Serial Interface 的装备,它通过虚拟机管理程序提供的串行接口举行交互,通常用于串行毗连。hvsi0、hvsi1 等体现不同的串行接口装备,用于虚拟机环境中的管理访问。
• xvc0:xvc0 是一种 Xen Hypervisor 虚拟控制台,它用于 Xen 虚拟机的管理。Xen 是一种常用的虚拟化技术,xvc0 答应管理员直接通过 Xen 控制台访问虚拟机。当 Xen Hypervisor 管理的虚拟机运行时,xvc0 提供了一个控制台接口,答应管理员通过该接口登录。
而此时我们必要在这个文件的最底部新增pts/X装备,这里的pts/X 装备体现伪终端(pseudo terminal slave),通常用于 Telnet 或 SSH 登录远程会话。这里我们添加一些伪终端来为Telnet远程的root用户提供可以登录的远程会话。
- pts/0
- pts/1
- pts/2
- pts/3
- pts/4
复制代码
可以按照数字递增的方式多加些,这里我们多加些伪终端的原因是你可能有其他终端再使用一些伪终端毗连到当前服务器,如果你写的数字比较少,可能由于你写的伪终端正好被其他毗连占用了,导致后续你实验Telnet服务远程root用户依然不成功。
我们可以使用下令检察下当前正在占用的伪终端:
看到实在pts/0和pts/1已经在被占用了,要是你只在文件中填写了这两个伪终端,那么你后续的Telnet远程root用户也是不会成功的。
PS:为什么不在/etc/securetty 文件中加这些伪终端,SSH下令也可以正常root登录?
/etc/securetty 文件主要用于限定 root 用户在本地终端和远程非加密终端(如 Telnet)的登录。该文件中的设置通常对 SSH 登录不适用。因为SSH是加密的,SSH 服务通过其自己的设置文件(通常是 /etc/ssh/sshd_config)来控制 root 用户是否答应登录,而不依赖于 /etc/securetty 文件中的设置。对于 Telnet,系统更倾向于使用 /etc/securetty 来严格限定 root 用户从哪些终端登录,因为 Telnet 缺乏加密功能,风险较大。
在/etc/securetty 文件中添加这些伪终端后,生存文件并退出。
· Telnet远程毗连root用户
在Telnet客户端的服务器上输入:
- [root@ceshi ~]# telnet 192.168.50.165 23
复制代码
可以看到正常登录到目的主机了,且当前用户是root。
总结
Telnet 作为一种历史久长的远程登录协议,由于它明文传输安全性差的原因,逐渐被更安全的SSH协议所取代,但是又由于它的简单易用并且几乎全部的操作系统、网络装备和嵌入式系统都支持Telnet的使用,使它依然是现在最常用的网络检测下令之一。并且我们更不能忽视的是它在网络历史中发挥了重要作用,它帮助盘算机网络系统从孤立的本地化盘算走向了全球化、互联化的时代。以是不管是从一定的实用性还是历史情怀上,我们都应该了解Telnet下令。
本文内容仅作为参考和学习交换使用,如有错误请贫苦指正。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |