1. telnet命令詳解
Telnet常用命令
help
聯機求助
open後接IP地址或域名
即可進行遠程登錄
close
正常結束遠程會話,回到命令方式
display
顯示工作參數
mode
進入行命令或字元方式
send
向遠程主機傳送特殊字元(鍵入send?可顯示詳細字元)
set
設置工作參數(鍵入set?可顯示詳細參數)
status
顯示狀態信息
toggle
改變工作參數(鍵入toggle?可顯示詳細參數)
^]換碼符(escape
character),
[1][2][3]在異常情況下退出會話,回到命令方式
quit退出telnet,返回本地機
z使telnet進入暫停狀態
<cr>結束命令方式,返回telnet的會話方式
2. telnet命令使用方法詳解
telnet是什麼:telnet是一種協議,是TCP/IP網路通訊協議中的一種,提供網路遠程登陸服務以及對應的相關協議標准。通過使用telnet程序可以使得本地計算機通過網路遠程登陸伺服器或網路計算機,象使用本地計算機一樣方便的使用控制台,實現在本機就能遠程式控制制網路計算機的目的。下面就是我整理的telnet命令使用 方法 詳解_如何啟用telnet命令,希望大家喜歡。
目 錄
什麼是Telnet
為什麼需要Telnet
打開Telnet的命令
Telnet命令無法使用的解決方法
什麼是Telnet?
對於Telnet的認識,不同的人持有不同的觀點,可以把Telnet當成一種通信協議,但是對於入侵者而言,Telnet只是一種遠程登錄的工具。一旦入侵者與遠程主機建立了Telnet連接,入侵者便可以使用目標主機上的軟、硬體資源,而入侵者的本地機只相當於一個只有鍵盤和 顯示器 的終端而已。
<<<
為什麼需要Telnet?
telnet就是查看某個埠是否可訪問。我們在搞開發的時候,經常要用的埠就是 8080。那麼你可以啟動伺服器,用telnet 去查看這個埠是否可用。
Telnet協議是TCP/IP協議家族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到伺服器。終端使用者可以在telnet程序中輸入命令,這些命令會在伺服器上運行,就像直接在伺服器的控制台上輸入一樣。可以在本地就能控制伺服器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄伺服器。Telnet是常用的遠程式控制制Web伺服器的方法。
<<<
打開Telnet的命令
點擊「開始」菜單——>點擊「運行」——>在運行中輸入「telnet」,點擊確定即可打開;
telnet命令大全,命令可以縮寫。支持的命令為:
c - close 關閉當前鏈接
d - display 顯示操作參數
o - open hostname [port] 鏈接到主機,hostname為主機名稱、IP地址或網站域名,[port]為端 口號 ,默認為23埠
q - quit 退出telnet程序
set - set 設置選項,如果需要幫助列表請鍵入set ?
設置選項包括如下
bsasdel Backspace 鍵作為刪除
crlf 新行模式-引起return鍵發送CR和LF
delasbs 發送Delete鍵作為退格
escape x x是進入telnet客戶端提示的escape字元
localecho 打開localecho
logfile x x是當前客戶的日誌文件
logging 打開logging
mode x x是控制台或流
ntlm 打開NTLM身份驗證
term x x是ansi、vt100、vt52或vtnt
sen - send 將字元串發送到伺服器
st - status 顯示狀態信息
u - unset 解除設置選項,如果需要幫助列表,請鍵入unset ?
設置選項包括
bsasdel 退格將被作為退格發送
crlf 換行模式-使回車鍵發送CR
delasbs 刪除將被作為刪除發送
escape 不用escape字元
localecho 關閉localecho
logging 關閉記錄
ntlm 關閉NTLM身份驗證
?/h - help 顯示幫助信息
以上就是我為您整理的一部分telnet命令,這些都稱之為遠程計算機互動式命令,遠程登陸是指用戶使用telnet命令,使自己的計算機暫時成為遠程主機的一個模擬終端的過程。模擬終端等效於一個非智能的機器,它只負責把用戶輸入的每個字元傳遞給主機,再將主機輸出的每個信息回顯在屏幕上。
<<<
Telnet命令無法使用的解決方法
開啟Telnet功能
我們先單擊開始按鈕,選擇控制面板。
下拉滾動條,找到程序和功能,點擊它。
在最左側,點擊打開或關閉Windows功能。
耐心等待一會,界面顯示完全之後,勾選Telnet伺服器和客戶端。如果你只想連接對方,而不想對方連接你,那麼就只需要勾選客戶端,反之亦然。大家都只開客戶端的話,那誰還來做伺服器呢?所以不怎麼提倡。
Telnet功能已經開啟,還是使用不了?下面我們就該開啟相應的服務項。
開啟Telnet服務
按下Win+R鍵,打開運行對話框,輸入services.msc,回車。
找到Telnet服務,雙擊。
將啟動類型設為自動,啟用這個服務。
說明:部分被優化過的 win7 旗艦版無法安裝telnet服務,或者這個所謂的旗艦版其實只是冒牌的。
<<< var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
3. Telnet 命令到底是干什麼用的怎麼用
telnet命令用於遠程登錄,互聯網早期的的BBS論壇都是採用telnet登錄的。
telnet命令使用詳解
telnet命令登錄的過程如下:
telnet
主機名/IP
啟動telnet會話。
例:
telnet
192.168.0.1
如果這一命令執行成功,將從遠程機上得到login:提示符。
一旦telnet成功地連接到遠程系統上,就顯示登錄信息並提示用戶輸人用戶名和口令。如果用戶名和口令輸入正確,就能成功登錄並在遠程系統上工作。在telnet提示符後面可以輸入很多命令,用來控制telnet會話過程,在telnet聯機幫助手冊中對這些命令有詳細的說明。
用戶結束了遠程會話後,一定要確保使用logout命令退出遠程系統。然後telnet報告遠程會話被關閉,並返回到用戶的本地機的Shell提示符下。
r-系列命令
除ftp和telnet以外,還可以使用r-系列命令訪問遠程計算機和在網路上交換文件。使用r-系列命令需要特別注意,因為如果用戶不小心,就會造成嚴重的安全漏洞。用戶發出一個r-系列命令後,遠程系統檢查名為/etc/hosts.equiv的文件,以查看用戶的主機是否列在這個文件中。如果它沒有找到用戶的主機,就檢查遠程機上同名用戶的主目錄中名為.rhosts的文件,看是否包括該用戶的主機。如果該用戶的主機包括在這兩個文件中的任何一個之中,該用戶執行r-系列命令就不用提供口令。
雖然用戶每次訪問遠程機時不用鍵入口令可能是非常方便的,但是它也可能會帶來嚴重的安全問題。我們建議用戶在建立/etc/hosts.equiv和.rhosts文件之前,仔細考慮r-命令隱含的安全問題。
******************************************************
Win2000的Telnet服務
其實從應用層面上,Win2000的Telnet服務並沒有什麼可說的,絕大部分內容你都可以從HELP文件中得到,我在此只是把它稍微整理一下而已。
1
基本配置
Win2000為我們提供了Telnet客戶機和伺服器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是伺服器程序(server),同時它還為我們提供了Telnet伺服器管理程序tlntadmn.exe。
Windows
2000
默認安裝了
Telnet
服務,但是並沒有默認啟動。下面給出HELP文件中
Telnet
服務的一部分默認設置:
AllowTrustedDomain:是否允許域用戶訪問。默認值是1,允許信任域用戶訪問。可以改為0:
不允許域用戶訪問(只允許本地用戶)。
DefaultDomain:可以對與該計算機具有信任關系的任何域設置。默認值是」.」。
DefaultShell:顯示
shell
安裝的路徑位置。默認值是:
%systemroot%System32Cmd.exe
/q
/k
MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數。默認是3。
LoginScript:顯示
Telnet
伺服器登錄腳本的路徑位置。默認的位置就是「%systemroot%System32login.cmd」,你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了。
NTLM:NTLM身份驗證選項。默認是2。可以有下面這些值:
0:
不使用
NTLM
身份驗證。
1:
先嘗試
NTLM
身份驗證,如果失敗,再使用用戶名和密碼。
2:
只使用
NTLM
身份驗證。
TelnetPort:顯示
telnet
伺服器偵聽
telnet
請求的埠。默認是:23。你也可以更改為其他埠。
以上各項設置你可以使用tlntadmn.exe(Telnet伺服器管理程序)來進行非常方便的配置,配置後需要重新啟動Telnet服務。如圖1
2
NTLM
提到了telnet就不能不提NTLM,我想這也是讓入侵者最為頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也並非易事,況且win2000中的telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個
4. telnet 命令使用方法詳解,telnet命令怎麼用
Telnet是進行遠程登錄的標准協議和主要方式它為用戶提供了在本地計算機上完成遠程主機工作的能力。可以用telnet命令來測試埠號是否正常打開還是關閉狀態。 1、點擊計算機的開始菜單--》運行 ,輸入CMD命令,然後確定。打開cmd命令行。 2、輸入telnet測試埠命令: telnet IP 埠 或者 telnet 域名--埠--回車 ; 3、如果埠關閉或者無法連接,則顯示不能打開到主機的鏈接,鏈接失敗 ; 4、埠打開的情況下,鏈接成功,則進入telnet頁面(全黑的),證明埠可用; 5、Telnet 客戶端命常用命令: open : 使用 openhostname 可以建立到主機的 Telnet 連接。 close : 使用命令 close 命令可以關閉現有的 Telnet 連接。 display : 使用 display 命令可以查看 Telnet 客戶端的當前設置。 send : 使用 send 命令可以向 Telnet 伺服器發送命令。支持以下命令: ao : 放棄輸出命令。 ayt : 「Are you there」命令。 esc : 發送當前的轉義字元。 ip : 中斷進程命令。 synch : 執行 Telnet 同步操作。 brk : 發送信號。 上表所列命令以外的其他命令都將以字元串的形式發送至 Telnet 伺服器。例如,sendabcd 將發送字元串 abcd 至 Telnet 伺服器,這樣,Telnet 會話窗口中將出現該字元串。 quit 使用 quit 命令可以退出 Telnet 客戶端。
5. telnet 命令使用方法詳解,telnet命令怎麼用
1、什麼是Telnet?
對於Telnet的認識,不同的人持有不同的觀點,可以把Telnet當成一種通信協議,但是對於入侵者而言,Telnet只是一種遠程登錄的工具。一旦入侵者與遠程主機建立了Telnet連接,入侵者便可以使用目標主機上的軟、硬體資源,而入侵者的本地機只相當於一個只有鍵盤和顯示器的終端而已。
2、Telnet被入侵者用來做什麼
(1)Telnet是控制主機的第一手段
如果入侵者想要在遠程主機上執行命令,需要建立IPC$連接,然後使用net time命令查看系統時間,最後使用at命令建立計劃任務才能完成遠程執行命令。雖然這種方法能夠遠程執行命令,但相比之下,Telnet方式對入侵者而言則會方便得多。入侵者一旦與遠程主機建立Telnet連接,就可以像控制本地計算機一樣來控制遠程計算機。可見,Telnet方式是入侵者慣於使用的遠程式控制制方式,當他們千方百計得到遠程主機的管理員許可權後,一般都會使用Telnet方式進行登錄。
(2)用來做跳板
入侵者把用來隱身的肉雞稱之為「跳板」,他們經常用這種方法,從一個「肉雞」登錄到另一個「肉雞」,這樣在入侵過程中就不會暴露自己的IP地址。
3.關於NTLM驗證
由於Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為Telnet添加了身份驗證,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務主機的用戶名和密碼外,還需要滿足NTLM驗證關系。NTLM驗證大大增強了Telnet主機的安全性,就像一隻攔路虎把很多入侵者拒之門外。
4、Telnet語法
telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]
-a 企圖自動登錄。除了用當前已登陸的用戶名以外,與 -l 選項相同。
-e 跳過字元來進入 telnet 客戶提示。
-f 客戶端登錄的文件名
-l 指定遠程系統上登錄用的用戶名稱。
要求遠程系統支持 TELNET ENVIRON 選項。
-t 指定終端類型。
支持的終端類型僅是: vt100, vt52, ansi 和 vtnt。
host 指定要連接的遠程計算機的主機名或 IP 地址。
port 指定埠號或服務名。
5.使用Telnet登錄
登錄命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默認埠)
斷開Telnet連接的命令:exit
成功地建立Telnet連接,除了要求掌握遠程計算機上的賬號和密碼外,還需要遠程計算機已經開啟「Telnet服務」,並去除NTLM驗證。也可以使用專門的Telnet工具來進行連接,比如STERM,CTERM等工具。
6.Telnet典型入侵(如果以下內容不太了解,可以簡單了解)
1.Telnet典型入侵步驟
步驟一:建立IPC$連接。其中sysback是前面建立的後門賬號。
步驟二:開啟遠程主機中被禁用的Telnet服務。
步驟三:斷開IPC$連接。
步驟四:去掉NTLM驗證。如果沒有去除遠程計算機上的NTLM驗證,在登錄遠程計算機的時候就會失敗。
不過入侵者會使用各種方法使NTLM驗證形同虛設。解除NTLM的方法有很多,下面列出一些常用的方法,來看看入侵者如何去除NTLM驗證。
(1)方法一
首先,在本地計算機上建立一個與遠程主機上相同的賬號和密碼。
然後,通過「開始」→「程序」→「附件」找到「命令提示符」,使用滑鼠右鍵單擊「命令提示符」,然後選擇「屬性」
在「以其他用戶身份運行(U)」前面「打鉤」,然後單擊「確定」按鈕。接著,仍然按照上述路徑找到「命令提示符」,用滑鼠左鍵單擊打開,得到如圖所示對話框。
如圖所示,鍵入「用戶名」和「密碼」。
單擊「確定」按鈕後,得到MS-DOS界面,然後用該MS-DOS進行Telnet登錄。
鍵入「telnet 192.168.27.128」命令並回車後,在得到的界面中鍵入「y」表示發送密碼並登錄,如圖所示。
最後得到就是遠程主機為Telnet終端用戶打開的Shell,在該Shell中輸入的命令將會直接在遠程計算機上執行。
比如,鍵入「net user」命令來查看遠程主機上的用戶列表。
(2)方法二
該方法使用工具NTLM.EXE來去除NTLM驗證。首先與遠程主機建立IPC$連接,然後將NTLM.EXE拷貝至遠程主機,最後通過at命令使遠程計算機執行NTLM.EXE。
計劃任務執行NTLM.EXE後,便可鍵入「telnet 192.168.27.128」命令來登錄遠程計算機。
最後得到登錄界面
在該登錄界面中鍵入用戶名和密碼,如果用戶名和密碼正確,便會登錄到遠程計算 機,得到遠程計算機的Shell。
成功登錄。
另外,還可以使用與opentelnet.exe相配套的程序resumetelnet.exe來恢復遠程主機的NTLM驗證,命令格式為「ResumeTelnet.exe \\server sername password」。
執行後回顯可知,resumetelnet.exe關閉了目標主機的Telnet服務,恢復了NTLM驗證。
Telnet高級入侵全攻略
從前面的介紹可以看出,即使計算機使用了NTLM驗證,入侵者還是能夠輕松地去除NTLM驗證來實現Telnet登錄。如果入侵者使用23號埠登錄,管理員便可以輕易地發現他們,但不幸的是,入侵者通常不會通過默認的23號埠進行Telnet連接。那麼入侵者究竟如何修改Telnet埠,又如何修改Telnet服務來隱蔽行蹤呢?下面舉一些常見的例子來說明這一過程,並介紹一下完成這一過程所需要的工具。
X-Scan:用來掃出存在NT弱口令的主機。
opentelnet:用來去NTLM驗證、開啟Telnet服務、修改Telnet服務埠。
AProMan:用來查看進程、殺死進程。
instsrv:用來給主機安裝服務。
(1)AProMan簡介
AproMan以命令行方式查看進程、殺死進程,不會被殺毒軟體查殺。舉個例子,如果入侵者發現目標主機上運行有殺毒軟體,會導致上傳的工具被殺毒軟體查殺,那麼他們就會要在上傳工具前關閉殺毒防火牆。使用方法如下:
c:\AProMan.exe -a 顯示所有進程
c:\AProMan.exe -p 顯示埠進程關聯關系(需Administrator許可權)
c:\AProMan.exe -t [PID] 殺掉指定進程號的進程
c:\AProMan.exe -f [FileName] 把進程及模塊信息存入文件
(2)instsrv簡介
instsrv是一款用命令行就可以安裝、卸載服務的程序,可以自由指定服務名稱和服務所執行的程序。instsrv的用法如下:
安裝服務:instsrv <服務名稱> <執行程序的位置>
卸載服務:instsrv <服務名稱> REMOVE
還有另一款優秀的遠程服務管理工具SC。它屬於命令行工具,可以在本地對遠程計算機上的服務進行查詢、啟動、停止和刪除。它的用法很簡單,這里不作介紹了。下面通過實例來介紹入侵者如何實現Telnet登錄並留下Telnet後門的過程。
步驟一:掃出有NT弱口令的主機。在X-Scan的「掃描模塊」中選中「NT-SERVER弱口令」。
然後在「掃描參數中」指定掃描范圍為「192.168.27.2到192.168.27.253」。
等待一段時間後,得到掃描結果。
步驟二:用opentelnet打開遠程主機Telnet服務、修改目標主機埠、去除NTLM驗證。
無論遠程主機是否開啟「Telnet服務」,入侵者都可以通過工具opentelnet來解決。比如,通過「opentelnet \\192.168.27.129 administrator "" 1 66」命令為IP地址為192.168. 27.129的主機去除NTLM認證,開啟Telnet服務,同時又把Telnet默認的23號登錄埠改成66號埠。
步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠程主機。
首先建立IPC$,然後通過映射網路硬碟的方法把所需文件拷貝、粘貼到遠程計算機的c:\winnt文件夾中。
拷貝成功後。
步驟四:Telnet登錄。
在MS-DOS中鍵入命令「telnet 192.168.27.129 66」來登錄遠程主機192.168.27.129。
步驟五:殺死防火牆進程。
如果入侵者需要把類似木馬的程序拷貝到遠程主機並執行,那麼他們會事先關閉遠程主機中的殺毒防火牆。雖然這里沒有拷貝類似木馬的程序到遠程主機,但還是要介紹一下這一過程。當入侵者登錄成功後,他們會進入到c:\winnt目錄中使用AProMan程序。首先通過命令 AProMan –A查看所有進程,然後找到殺毒防火牆進程的PID,最後使用AProMan –t [PID]來殺掉殺毒防火牆。
步驟六:另外安裝更為隱蔽的Telnet服務。
為了事後仍然能登錄到該計算機,入侵者在第一次登錄之後都會留下後門。這里來介紹一下入侵者如何通過安裝系統服務的方法來讓Telnet服務永遠運行。在安裝服務之前,有必要了解一下Windows操作系統是如何提供「Telnet服務」的。打開「計算機管理」,然後查看「Telnet服務」屬性。
在「Telnet 的屬性」窗口中,可以看到其中「可執行文件的路徑」指向「C:\WINNT\ SYSTEM32\tlntsvr.exe」。可見,程序tlntsvr.exe就是Windows系統中專門用來提供「Telnet服務」的。也就是說,如果某服務指向該程序,那麼該服務就會提供Telnet服務。因此,入侵者可以自定義一個新服務,將該服務指向tlntsvr.exe,從而通過該服務提供的Telnet服務登錄,這樣做後,即使遠程主機上的Telnet服務是被禁用的,入侵者也可以毫無阻礙的登錄到遠程計算機,這種方法被稱之為 Telnet後門。下面就介紹一下上述過程是如何實現的。首先進入instsrv所在目錄。
然後使用instsrv.exe建立一個名為「SYSHEALTH」的服務,並把這個服務指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根據instsrv.exe的用法,鍵入命令「instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe」。
一個名為「SYSHEAHTH」的服務就這樣建立成功了。雖然從表面看上去該服務與遠程連接不存在任何關系,但是實際上該服務是入侵者留下的Telnet後門服務。
通過「計算機管理」可以看到該服務已經添加在遠程計算機上。入侵者一般會把這個服務的啟動類型設置成「自動」,把原來的「Telnet服務」停止並禁用。
通過驗證可知,雖然遠程主機上的Telnet服務已經被停止並禁用,但入侵者仍然能夠 通過Telnet來控制遠程主機。通過這些修改,即使管理員使用「netstat –n」命令來查看開放埠號也看不出66埠正在提供Telnet服務,此命令平常還可以拿來判斷埠的連接情況。
6. telnet命令詳解
Telnet常用命令
help
聯機求助
open後接IP地址或域名
即可進行遠程登錄
close
正常結束遠程會話,回到命令方式
display
顯示工作參數
mode
進入行命令或字元方式
send
向遠程主機傳送特殊字元(鍵入send?可顯示詳細字元)
set
設置工作參數(鍵入set?可顯示詳細參數)
status
顯示狀態信息
toggle
改變工作參數(鍵入toggle?可顯示詳細參數)
^]換碼符(escape
character),
[1][2][3]在異常情況下退出會話,回到命令方式
quit退出telnet,返回本地機
z使telnet進入暫停狀態
<cr>結束命令方式,返回telnet的會話方式
7. telnet 命令使用方法詳解,telnet命令怎麼用
1、語法
telnet(選項)(參數)
2、選項
-8:允許使用8位字元資料,包括輸入與輸出;
-a:嘗試自動登入遠端系統;
-b<主機別名>:使用別名指定遠端主機名稱;
-c:不讀取用戶專屬目錄里的.telnetrc文件;
-d:啟動排錯模式;
-e<脫離字元>:設置脫離字元;
-E:濾除脫離字元;
-f:此參數的效果和指定"-F"參數相同;
-F:使用Kerberos V5認證時,加上此參數可把本地主機的認證數據上傳到遠端主機;
-k<域名>:使用Kerberos認證時,加上此參數讓遠端主機採用指定的領域名,而非該主機的域名;
-K:不自動登入遠端主機;
-l<用戶名稱>:指定要登入遠端主機的用戶名稱;
-L:允許輸出8位字元資料;
-n<記錄文件>:指定文件記錄相關信息;
-r:使用類似rlogin指令的用戶界面;
-S<服務類型>:設置telnet連線所需的ip TOS信息;
-x:假設主機有支持數據加密的功能,就使用它;
-X<認證形態>:關閉指定的認證形態。參數遠程主機:指定要登錄進行管理的遠程主機; 埠:指定TELNET協議使用的埠號。
3、參數
遠程主機:指定要登錄進行管理的遠程主機;
埠:指定TELNET協議使用的埠號。
(7)telnet命令詳解擴展閱讀:
實例:域名無法解析
命令:
telnetwww..com
輸出:
[root@localhost~]#telnetwww..com
www..com/telnet:
[root@localhost~]#
說明:
處理這種情況方法:
(1)確認域名是否正確
(2)確認本機的域名解析有關的設置是否正確
(3)確認防火牆是否放開了UDP53埠的訪問
8. linux的telnet命令使用方法詳解
linux下telnet命令主要是提供用戶遠程登錄,下面由我為大家整理了linux的telnet命令使用方法詳解的相關知識,希望對大家有幫助!
linux的telnet命令使用方法詳解
語法
telnet [-8acdEfFKLrx][-b<主機別名>][-e<脫離字元>][-k<域名>][-l<用戶名稱>][-n<記錄文件>][-S<服務類型>][-X<認證形態>][主機名稱或IP地址<通信埠>]
參數
-8 允許使用8位字元資料,包括輸入與輸出 -a 嘗試自動登入遠端系統 -b<主機別名> 使用別名指定遠端主機名稱 -c 不讀取用戶專屬目錄里的.telnetrc文件 -d 啟動排錯模式 -e<脫離字元> 設置脫離字元 -E 濾除脫離字元 -F 使用Kerberos V5認證時,加上此參數可把本地主機的認證數據上傳到遠端主機 -f 此參數的效果和”-F”參數相同 -k<域名> 使用Kerberos認證時,加上此參數讓遠端主機採用指定的領域名,而非該主機的域名 -K 不自動登入遠端主機 -l<用戶名稱> 指定要登入遠端主機的用戶名稱 -L 允許輸出8位字元資料 -n<記錄文件> 指定文件記錄相關信息 -r 使用類似rlogin指令的用戶界面 -S<服務類型> 設置telnet連線所需IP TOS信息 -x 假設主機有支持數據加密的功能,就使用它 -X<認證形態> 關閉指定的認證形態
linux的telnet命令使用示例
示例1:遠程伺服器無法訪問
[root@linuxprobe ~]# telnet 192.168.120.209 Trying 192.168.120.209... telnet: connect to address 192.168.120.209: No route to host telnet: Unable to connect to remote host: No route to host
處理這種情況方法:
(1)確認IP地址是否正確
(2)確認IP地址對應的裝機是否已經開機
(3)如果主機已經啟動,確認路由設置是否設置正確(使用route命令查看)
(4)如果主機已經啟動,確認主機上是否開啟了telnet服務(使用netstat命令查看,TCP的23埠是否有LISTEN狀態行)
(5)如果主機已經啟動telnet服務,確認防火牆是否開放了23埠的訪問(使用iptables-save查看)
示例2:域名無法解析
[root@linuxprobe ~]# telnet www..com www..com/telnet: Temporary failure in name resolution
處理這種情況方法:
(1)確認域名是否正確
(2)確認本機的域名解析有關的設置是否正確(/etc/resolv.conf中nameserver的配置是否正確,如果沒有,可以使用nameserver 8.8.8.8)
(3)確認防火牆是否放開了UDP53埠的訪問(DNS使用UDP協議,埠53,使用iptables-save查看)
示例3:拒絕訪問
[root@linuxprobe ~]# telnet 192.168.120.206 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused telnet: Unable to connect to remote host: Connection refused
處理這種情況方法:
(1)確認IP地址或者主機名是否正確
(2)確認埠是否正確,是否默認23埠
若要檢查192.168.120.206的某埠是否能否能訪問,如443埠,可使用如下命令
[root@linuxprobe ~]# telnet 192.168.120.206 443 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused
說明:這表示192.168.120.206的443埠不能訪問
示例4:telnet root用戶的登入
[root@linuxprobe ~]# telnet 192.168.120.204 Trying 192.168.120.204... Connected to 192.168.120.204 (192.168.120.204). Escape character is '^]'. localhost (Linux release 2.6.18-274.18.1.el5 #1 SMP Thu Feb 9 12:45:44 EST 2012) (1) login: root Password: Login incorrect
說明:一般情況下不允許root從遠程登錄,可以先用普通賬號登錄,然後再su -切到root用戶。若要允許root用戶登入,可用下列方法:
[root@linuxprobe ~]# vi /etc/pam.d/login #auth required pam_securetty.so #將這一行加上注釋! 或 [root@linuxprobe ~]# mv /etc/securetty /etc/securetty.bak
示例5:啟用telnet服務
[root@linuxprobe ~]# cd /etc/xinetd.d/ [root@linuxprobe xinetd.d]# ll 總計 124 -rw-r--r-- 1 root root 1157 2011-05-31 chargen-dgram -rw-r--r-- 1 root root 1159 2011-05-31 chargen-stream -rw-r--r-- 1 root root 523 2009-09-04 cvs -rw-r--r-- 1 root root 1157 2011-05-31 daytime-dgram -rw-r--r-- 1 root root 1159 2011-05-31 daytime-stream -rw-r--r-- 1 root root 1157 2011-05-31 discard-dgram -rw-r--r-- 1 root root 1159 2011-05-31 discard-stream -rw-r--r-- 1 root root 1148 2011-05-31 echo-dgram -rw-r--r-- 1 root root 1150 2011-05-31 echo-stream -rw-r--r-- 1 root root 323 2004-09-09 eklogin -rw-r--r-- 1 root root 347 2005-09-06 ekrb5-telnet -rw-r--r-- 1 root root 326 2004-09-09 gssftp -rw-r--r-- 1 root root 310 2004-09-09 klogin -rw-r--r-- 1 root root 323 2004-09-09 krb5-telnet -rw-r--r-- 1 root root 308 2004-09-09 kshell -rw-r--r-- 1 root root 317 2004-09-09 rsync -rw-r--r-- 1 root root 1212 2011-05-31 tcpmux-server -rw-r--r-- 1 root root 1149 2011-05-31 time-dgram -rw-r--r-- 1 root root 1150 2011-05-31 time-stream [root@linuxprobe xinetd.d]# cat krb5-telnet # default: off # description: The kerberized telnet server accepts normal telnet sessions, # but can also use Kerberos 5 authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/kerberos/sbin/telnetd log_on_failure += USERID disable = yes }
配置參數通常如下:
service telnet
{
disable = no #啟用
flags = REUSE #socket可重用
socket_type = stream #連接方式為TCP
wait = no #為每個請求啟動一個進程
user = root #啟動服務的用戶為root
server = /usr/sbin/in.telnetd #要激活的進程
log_on_failure += USERID #登錄失敗時記錄登錄用戶名
}
如果要配置允許登錄的客戶端列表,加入
only_from = 192.168.0.2 #只允許192.168.0.2登錄
如果要配置禁止登錄的客戶端列表,加入
no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登錄
如果要設置開放時段,加入
access_times = 9:00-12:00 13:00-17:00 # 每天只有這兩個時段開放服務(我們的上班時間:P)
如果你有兩個IP地址,一個是私網的IP地址如192.168.0.2,一個是公網的IP地址如218.75.74.83,如果你希望用戶只能從私網來登錄telnet服務,那麼加入
bind = 192.168.0.2
各配置項具體的含義和語法可參考xined配置文件屬性說明(man xinetd.conf)
配置埠,修改services文件:
# vi /etc/services
找到以下兩句
telnet 23/tcp
telnet 23/udp
如 果前面有#字元,就去掉它。telnet的默認埠是23,這個埠也是黑客埠掃描的主要對象,因此最好將這個埠修改掉,修改的方法很簡單,就是將 23這個數字修改掉,改成大一點的數字,比如61123。注意,1024以下的埠號是internet保留的埠號,因此最好不要用,還應該注意不要與 其它服務的埠沖突。
啟動服務:service xinetd restart