1. telnet命令详解
Telnet常用命令
help
联机求助
open后接IP地址或域名
即可进行远程登录
close
正常结束远程会话,回到命令方式
display
显示工作参数
mode
进入行命令或字符方式
send
向远程主机传送特殊字符(键入send?可显示详细字符)
set
设置工作参数(键入set?可显示详细参数)
status
显示状态信息
toggle
改变工作参数(键入toggle?可显示详细参数)
^]换码符(escape
character),
[1][2][3]在异常情况下退出会话,回到命令方式
quit退出telnet,返回本地机
z使telnet进入暂停状态
<cr>结束命令方式,返回telnet的会话方式
2. telnet命令使用方法详解
telnet是什么:telnet是一种协议,是TCP/IP网络通讯协议中的一种,提供网络远程登陆服务以及对应的相关协议标准。通过使用telnet程序可以使得本地计算机通过网络远程登陆服务器或网络计算机,象使用本地计算机一样方便的使用控制台,实现在本机就能远程控制网路计算机的目的。下面就是我整理的telnet命令使用 方法 详解_如何启用telnet命令,希望大家喜欢。
目 录
什么是Telnet
为什么需要Telnet
打开Telnet的命令
Telnet命令无法使用的解决方法
什么是Telnet?
对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和 显示器 的终端而已。
<<<
为什么需要Telnet?
telnet就是查看某个端口是否可访问。我们在搞开发的时候,经常要用的端口就是 8080。那么你可以启动服务器,用telnet 去查看这个端口是否可用。
Telnet协议是TCP/IP协议家族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
<<<
打开Telnet的命令
点击“开始”菜单——>点击“运行”——>在运行中输入“telnet”,点击确定即可打开;
telnet命令大全,命令可以缩写。支持的命令为:
c - close 关闭当前链接
d - display 显示操作参数
o - open hostname [port] 链接到主机,hostname为主机名称、IP地址或网站域名,[port]为端 口号 ,默认为23端口
q - quit 退出telnet程序
set - set 设置选项,如果需要帮助列表请键入set ?
设置选项包括如下
bsasdel Backspace 键作为删除
crlf 新行模式-引起return键发送CR和LF
delasbs 发送Delete键作为退格
escape x x是进入telnet客户端提示的escape字符
localecho 打开localecho
logfile x x是当前客户的日志文件
logging 打开logging
mode x x是控制台或流
ntlm 打开NTLM身份验证
term x x是ansi、vt100、vt52或vtnt
sen - send 将字符串发送到服务器
st - status 显示状态信息
u - unset 解除设置选项,如果需要帮助列表,请键入unset ?
设置选项包括
bsasdel 退格将被作为退格发送
crlf 换行模式-使回车键发送CR
delasbs 删除将被作为删除发送
escape 不用escape字符
localecho 关闭localecho
logging 关闭记录
ntlm 关闭NTLM身份验证
?/h - help 显示帮助信息
以上就是我为您整理的一部分telnet命令,这些都称之为远程计算机交互式命令,远程登陆是指用户使用telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。
<<<
Telnet命令无法使用的解决方法
开启Telnet功能
我们先单击开始按钮,选择控制面板。
下拉滚动条,找到程序和功能,点击它。
在最左侧,点击打开或关闭Windows功能。
耐心等待一会,界面显示完全之后,勾选Telnet服务器和客户端。如果你只想连接对方,而不想对方连接你,那么就只需要勾选客户端,反之亦然。大家都只开客户端的话,那谁还来做服务器呢?所以不怎么提倡。
Telnet功能已经开启,还是使用不了?下面我们就该开启相应的服务项。
开启Telnet服务
按下Win+R键,打开运行对话框,输入services.msc,回车。
找到Telnet服务,双击。
将启动类型设为自动,启用这个服务。
说明:部分被优化过的 win7 旗舰版无法安装telnet服务,或者这个所谓的旗舰版其实只是冒牌的。
<<< var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm..com/hm.js?"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
3. Telnet 命令到底是干什么用的怎么用
telnet命令用于远程登录,互联网早期的的BBS论坛都是采用telnet登录的。
telnet命令使用详解
telnet命令登录的过程如下:
telnet
主机名/IP
启动telnet会话。
例:
telnet
192.168.0.1
如果这一命令执行成功,将从远程机上得到login:提示符。
一旦telnet成功地连接到远程系统上,就显示登录信息并提示用户输人用户名和口令。如果用户名和口令输入正确,就能成功登录并在远程系统上工作。在telnet提示符后面可以输入很多命令,用来控制telnet会话过程,在telnet联机帮助手册中对这些命令有详细的说明。
用户结束了远程会话后,一定要确保使用logout命令退出远程系统。然后telnet报告远程会话被关闭,并返回到用户的本地机的Shell提示符下。
r-系列命令
除ftp和telnet以外,还可以使用r-系列命令访问远程计算机和在网络上交换文件。使用r-系列命令需要特别注意,因为如果用户不小心,就会造成严重的安全漏洞。用户发出一个r-系列命令后,远程系统检查名为/etc/hosts.equiv的文件,以查看用户的主机是否列在这个文件中。如果它没有找到用户的主机,就检查远程机上同名用户的主目录中名为.rhosts的文件,看是否包括该用户的主机。如果该用户的主机包括在这两个文件中的任何一个之中,该用户执行r-系列命令就不用提供口令。
虽然用户每次访问远程机时不用键入口令可能是非常方便的,但是它也可能会带来严重的安全问题。我们建议用户在建立/etc/hosts.equiv和.rhosts文件之前,仔细考虑r-命令隐含的安全问题。
******************************************************
Win2000的Telnet服务
其实从应用层面上,Win2000的Telnet服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已。
1
基本配置
Win2000为我们提供了Telnet客户机和服务器程序:Telnet.exe是客户机程序(Client),tlntsvr.exe是服务器程序(server),同时它还为我们提供了Telnet服务器管理程序tlntadmn.exe。
Windows
2000
默认安装了
Telnet
服务,但是并没有默认启动。下面给出HELP文件中
Telnet
服务的一部分默认设置:
AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0:
不允许域用户访问(只允许本地用户)。
DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是”.”。
DefaultShell:显示
shell
安装的路径位置。默认值是:
%systemroot%System32Cmd.exe
/q
/k
MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。
LoginScript:显示
Telnet
服务器登录脚本的路径位置。默认的位置就是“%systemroot%System32login.cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。
NTLM:NTLM身份验证选项。默认是2。可以有下面这些值:
0:
不使用
NTLM
身份验证。
1:
先尝试
NTLM
身份验证,如果失败,再使用用户名和密码。
2:
只使用
NTLM
身份验证。
TelnetPort:显示
telnet
服务器侦听
telnet
请求的端口。默认是:23。你也可以更改为其他端口。
以上各项设置你可以使用tlntadmn.exe(Telnet服务器管理程序)来进行非常方便的配置,配置后需要重新启动Telnet服务。如图1
2
NTLM
提到了telnet就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM方式验证身份,这就让我们不得不关注NTLM这个
4. telnet 命令使用方法详解,telnet命令怎么用
Telnet是进行远程登录的标准协议和主要方式它为用户提供了在本地计算机上完成远程主机工作的能力。可以用telnet命令来测试端口号是否正常打开还是关闭状态。 1、点击计算机的开始菜单--》运行 ,输入CMD命令,然后确定。打开cmd命令行。 2、输入telnet测试端口命令: telnet IP 端口 或者 telnet 域名--端口--回车 ; 3、如果端口关闭或者无法连接,则显示不能打开到主机的链接,链接失败 ; 4、端口打开的情况下,链接成功,则进入telnet页面(全黑的),证明端口可用; 5、Telnet 客户端命常用命令: open : 使用 openhostname 可以建立到主机的 Telnet 连接。 close : 使用命令 close 命令可以关闭现有的 Telnet 连接。 display : 使用 display 命令可以查看 Telnet 客户端的当前设置。 send : 使用 send 命令可以向 Telnet 服务器发送命令。支持以下命令: ao : 放弃输出命令。 ayt : “Are you there”命令。 esc : 发送当前的转义字符。 ip : 中断进程命令。 synch : 执行 Telnet 同步操作。 brk : 发送信号。 上表所列命令以外的其他命令都将以字符串的形式发送至 Telnet 服务器。例如,sendabcd 将发送字符串 abcd 至 Telnet 服务器,这样,Telnet 会话窗口中将出现该字符串。 quit 使用 quit 命令可以退出 Telnet 客户端。
5. telnet 命令使用方法详解,telnet命令怎么用
1、什么是Telnet?
对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。
2、Telnet被入侵者用来做什么
(1)Telnet是控制主机的第一手段
如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。
(2)用来做跳板
入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址。
3.关于NTLM验证
由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。
4、Telnet语法
telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]
-a 企图自动登录。除了用当前已登陆的用户名以外,与 -l 选项相同。
-e 跳过字符来进入 telnet 客户提示。
-f 客户端登录的文件名
-l 指定远程系统上登录用的用户名称。
要求远程系统支持 TELNET ENVIRON 选项。
-t 指定终端类型。
支持的终端类型仅是: vt100, vt52, ansi 和 vtnt。
host 指定要连接的远程计算机的主机名或 IP 地址。
port 指定端口号或服务名。
5.使用Telnet登录
登录命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默认端口)
断开Telnet连接的命令:exit
成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。
6.Telnet典型入侵(如果以下内容不太了解,可以简单了解)
1.Telnet典型入侵步骤
步骤一:建立IPC$连接。其中sysback是前面建立的后门账号。
步骤二:开启远程主机中被禁用的Telnet服务。
步骤三:断开IPC$连接。
步骤四:去掉NTLM验证。如果没有去除远程计算机上的NTLM验证,在登录远程计算机的时候就会失败。
不过入侵者会使用各种方法使NTLM验证形同虚设。解除NTLM的方法有很多,下面列出一些常用的方法,来看看入侵者如何去除NTLM验证。
(1)方法一
首先,在本地计算机上建立一个与远程主机上相同的账号和密码。
然后,通过“开始”→“程序”→“附件”找到“命令提示符”,使用鼠标右键单击“命令提示符”,然后选择“属性”
在“以其他用户身份运行(U)”前面“打钩”,然后单击“确定”按钮。接着,仍然按照上述路径找到“命令提示符”,用鼠标左键单击打开,得到如图所示对话框。
如图所示,键入“用户名”和“密码”。
单击“确定”按钮后,得到MS-DOS界面,然后用该MS-DOS进行Telnet登录。
键入“telnet 192.168.27.128”命令并回车后,在得到的界面中键入“y”表示发送密码并登录,如图所示。
最后得到就是远程主机为Telnet终端用户打开的Shell,在该Shell中输入的命令将会直接在远程计算机上执行。
比如,键入“net user”命令来查看远程主机上的用户列表。
(2)方法二
该方法使用工具NTLM.EXE来去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.EXE拷贝至远程主机,最后通过at命令使远程计算机执行NTLM.EXE。
计划任务执行NTLM.EXE后,便可键入“telnet 192.168.27.128”命令来登录远程计算机。
最后得到登录界面
在该登录界面中键入用户名和密码,如果用户名和密码正确,便会登录到远程计算 机,得到远程计算机的Shell。
成功登录。
另外,还可以使用与opentelnet.exe相配套的程序resumetelnet.exe来恢复远程主机的NTLM验证,命令格式为“ResumeTelnet.exe \\server sername password”。
执行后回显可知,resumetelnet.exe关闭了目标主机的Telnet服务,恢复了NTLM验证。
Telnet高级入侵全攻略
从前面的介绍可以看出,即使计算机使用了NTLM验证,入侵者还是能够轻松地去除NTLM验证来实现Telnet登录。如果入侵者使用23号端口登录,管理员便可以轻易地发现他们,但不幸的是,入侵者通常不会通过默认的23号端口进行Telnet连接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服务来隐蔽行踪呢?下面举一些常见的例子来说明这一过程,并介绍一下完成这一过程所需要的工具。
X-Scan:用来扫出存在NT弱口令的主机。
opentelnet:用来去NTLM验证、开启Telnet服务、修改Telnet服务端口。
AProMan:用来查看进程、杀死进程。
instsrv:用来给主机安装服务。
(1)AProMan简介
AproMan以命令行方式查看进程、杀死进程,不会被杀毒软件查杀。举个例子,如果入侵者发现目标主机上运行有杀毒软件,会导致上传的工具被杀毒软件查杀,那么他们就会要在上传工具前关闭杀毒防火墙。使用方法如下:
c:\AProMan.exe -a 显示所有进程
c:\AProMan.exe -p 显示端口进程关联关系(需Administrator权限)
c:\AProMan.exe -t [PID] 杀掉指定进程号的进程
c:\AProMan.exe -f [FileName] 把进程及模块信息存入文件
(2)instsrv简介
instsrv是一款用命令行就可以安装、卸载服务的程序,可以自由指定服务名称和服务所执行的程序。instsrv的用法如下:
安装服务:instsrv <服务名称> <执行程序的位置>
卸载服务:instsrv <服务名称> REMOVE
还有另一款优秀的远程服务管理工具SC。它属于命令行工具,可以在本地对远程计算机上的服务进行查询、启动、停止和删除。它的用法很简单,这里不作介绍了。下面通过实例来介绍入侵者如何实现Telnet登录并留下Telnet后门的过程。
步骤一:扫出有NT弱口令的主机。在X-Scan的“扫描模块”中选中“NT-SERVER弱口令”。
然后在“扫描参数中”指定扫描范围为“192.168.27.2到192.168.27.253”。
等待一段时间后,得到扫描结果。
步骤二:用opentelnet打开远程主机Telnet服务、修改目标主机端口、去除NTLM验证。
无论远程主机是否开启“Telnet服务”,入侵者都可以通过工具opentelnet来解决。比如,通过“opentelnet \\192.168.27.129 administrator "" 1 66”命令为IP地址为192.168. 27.129的主机去除NTLM认证,开启Telnet服务,同时又把Telnet默认的23号登录端口改成66号端口。
步骤三:把所需文件(instsrv.exe、AProMan.exe)拷贝到远程主机。
首先建立IPC$,然后通过映射网络硬盘的方法把所需文件拷贝、粘贴到远程计算机的c:\winnt文件夹中。
拷贝成功后。
步骤四:Telnet登录。
在MS-DOS中键入命令“telnet 192.168.27.129 66”来登录远程主机192.168.27.129。
步骤五:杀死防火墙进程。
如果入侵者需要把类似木马的程序拷贝到远程主机并执行,那么他们会事先关闭远程主机中的杀毒防火墙。虽然这里没有拷贝类似木马的程序到远程主机,但还是要介绍一下这一过程。当入侵者登录成功后,他们会进入到c:\winnt目录中使用AProMan程序。首先通过命令 AProMan –A查看所有进程,然后找到杀毒防火墙进程的PID,最后使用AProMan –t [PID]来杀掉杀毒防火墙。
步骤六:另外安装更为隐蔽的Telnet服务。
为了事后仍然能登录到该计算机,入侵者在第一次登录之后都会留下后门。这里来介绍一下入侵者如何通过安装系统服务的方法来让Telnet服务永远运行。在安装服务之前,有必要了解一下Windows操作系统是如何提供“Telnet服务”的。打开“计算机管理”,然后查看“Telnet服务”属性。
在“Telnet 的属性”窗口中,可以看到其中“可执行文件的路径”指向“C:\WINNT\ SYSTEM32\tlntsvr.exe”。可见,程序tlntsvr.exe就是Windows系统中专门用来提供“Telnet服务”的。也就是说,如果某服务指向该程序,那么该服务就会提供Telnet服务。因此,入侵者可以自定义一个新服务,将该服务指向tlntsvr.exe,从而通过该服务提供的Telnet服务登录,这样做后,即使远程主机上的Telnet服务是被禁用的,入侵者也可以毫无阻碍的登录到远程计算机,这种方法被称之为 Telnet后门。下面就介绍一下上述过程是如何实现的。首先进入instsrv所在目录。
然后使用instsrv.exe建立一个名为“SYSHEALTH”的服务,并把这个服务指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根据instsrv.exe的用法,键入命令“instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe”。
一个名为“SYSHEAHTH”的服务就这样建立成功了。虽然从表面看上去该服务与远程连接不存在任何关系,但是实际上该服务是入侵者留下的Telnet后门服务。
通过“计算机管理”可以看到该服务已经添加在远程计算机上。入侵者一般会把这个服务的启动类型设置成“自动”,把原来的“Telnet服务”停止并禁用。
通过验证可知,虽然远程主机上的Telnet服务已经被停止并禁用,但入侵者仍然能够 通过Telnet来控制远程主机。通过这些修改,即使管理员使用“netstat –n”命令来查看开放端口号也看不出66端口正在提供Telnet服务,此命令平常还可以拿来判断端口的连接情况。
6. telnet命令详解
Telnet常用命令
help
联机求助
open后接IP地址或域名
即可进行远程登录
close
正常结束远程会话,回到命令方式
display
显示工作参数
mode
进入行命令或字符方式
send
向远程主机传送特殊字符(键入send?可显示详细字符)
set
设置工作参数(键入set?可显示详细参数)
status
显示状态信息
toggle
改变工作参数(键入toggle?可显示详细参数)
^]换码符(escape
character),
[1][2][3]在异常情况下退出会话,回到命令方式
quit退出telnet,返回本地机
z使telnet进入暂停状态
<cr>结束命令方式,返回telnet的会话方式
7. telnet 命令使用方法详解,telnet命令怎么用
1、语法
telnet(选项)(参数)
2、选项
-8:允许使用8位字符资料,包括输入与输出;
-a:尝试自动登入远端系统;
-b<主机别名>:使用别名指定远端主机名称;
-c:不读取用户专属目录里的.telnetrc文件;
-d:启动排错模式;
-e<脱离字符>:设置脱离字符;
-E:滤除脱离字符;
-f:此参数的效果和指定"-F"参数相同;
-F:使用Kerberos V5认证时,加上此参数可把本地主机的认证数据上传到远端主机;
-k<域名>:使用Kerberos认证时,加上此参数让远端主机采用指定的领域名,而非该主机的域名;
-K:不自动登入远端主机;
-l<用户名称>:指定要登入远端主机的用户名称;
-L:允许输出8位字符资料;
-n<记录文件>:指定文件记录相关信息;
-r:使用类似rlogin指令的用户界面;
-S<服务类型>:设置telnet连线所需的ip TOS信息;
-x:假设主机有支持数据加密的功能,就使用它;
-X<认证形态>:关闭指定的认证形态。参数远程主机:指定要登录进行管理的远程主机; 端口:指定TELNET协议使用的端口号。
3、参数
远程主机:指定要登录进行管理的远程主机;
端口:指定TELNET协议使用的端口号。
(7)telnet命令详解扩展阅读:
实例:域名无法解析
命令:
telnetwww..com
输出:
[root@localhost~]#telnetwww..com
www..com/telnet:
[root@localhost~]#
说明:
处理这种情况方法:
(1)确认域名是否正确
(2)确认本机的域名解析有关的设置是否正确
(3)确认防火墙是否放开了UDP53端口的访问
8. linux的telnet命令使用方法详解
linux下telnet命令主要是提供用户远程登录,下面由我为大家整理了linux的telnet命令使用方法详解的相关知识,希望对大家有帮助!
linux的telnet命令使用方法详解
语法
telnet [-8acdEfFKLrx][-b<主机别名>][-e<脱离字符>][-k<域名>][-l<用户名称>][-n<记录文件>][-S<服务类型>][-X<认证形态>][主机名称或IP地址<通信端口>]
参数
-8 允许使用8位字符资料,包括输入与输出 -a 尝试自动登入远端系统 -b<主机别名> 使用别名指定远端主机名称 -c 不读取用户专属目录里的.telnetrc文件 -d 启动排错模式 -e<脱离字符> 设置脱离字符 -E 滤除脱离字符 -F 使用Kerberos V5认证时,加上此参数可把本地主机的认证数据上传到远端主机 -f 此参数的效果和”-F”参数相同 -k<域名> 使用Kerberos认证时,加上此参数让远端主机采用指定的领域名,而非该主机的域名 -K 不自动登入远端主机 -l<用户名称> 指定要登入远端主机的用户名称 -L 允许输出8位字符资料 -n<记录文件> 指定文件记录相关信息 -r 使用类似rlogin指令的用户界面 -S<服务类型> 设置telnet连线所需IP TOS信息 -x 假设主机有支持数据加密的功能,就使用它 -X<认证形态> 关闭指定的认证形态
linux的telnet命令使用示例
示例1:远程服务器无法访问
[root@linuxprobe ~]# telnet 192.168.120.209 Trying 192.168.120.209... telnet: connect to address 192.168.120.209: No route to host telnet: Unable to connect to remote host: No route to host
处理这种情况方法:
(1)确认IP地址是否正确
(2)确认IP地址对应的装机是否已经开机
(3)如果主机已经启动,确认路由设置是否设置正确(使用route命令查看)
(4)如果主机已经启动,确认主机上是否开启了telnet服务(使用netstat命令查看,TCP的23端口是否有LISTEN状态行)
(5)如果主机已经启动telnet服务,确认防火墙是否开放了23端口的访问(使用iptables-save查看)
示例2:域名无法解析
[root@linuxprobe ~]# telnet www..com www..com/telnet: Temporary failure in name resolution
处理这种情况方法:
(1)确认域名是否正确
(2)确认本机的域名解析有关的设置是否正确(/etc/resolv.conf中nameserver的配置是否正确,如果没有,可以使用nameserver 8.8.8.8)
(3)确认防火墙是否放开了UDP53端口的访问(DNS使用UDP协议,端口53,使用iptables-save查看)
示例3:拒绝访问
[root@linuxprobe ~]# telnet 192.168.120.206 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused telnet: Unable to connect to remote host: Connection refused
处理这种情况方法:
(1)确认IP地址或者主机名是否正确
(2)确认端口是否正确,是否默认23端口
若要检查192.168.120.206的某端口是否能否能访问,如443端口,可使用如下命令
[root@linuxprobe ~]# telnet 192.168.120.206 443 Trying 192.168.120.206... telnet: connect to address 192.168.120.206: Connection refused
说明:这表示192.168.120.206的443端口不能访问
示例4:telnet root用户的登入
[root@linuxprobe ~]# telnet 192.168.120.204 Trying 192.168.120.204... Connected to 192.168.120.204 (192.168.120.204). Escape character is '^]'. localhost (Linux release 2.6.18-274.18.1.el5 #1 SMP Thu Feb 9 12:45:44 EST 2012) (1) login: root Password: Login incorrect
说明:一般情况下不允许root从远程登录,可以先用普通账号登录,然后再su -切到root用户。若要允许root用户登入,可用下列方法:
[root@linuxprobe ~]# vi /etc/pam.d/login #auth required pam_securetty.so #将这一行加上注释! 或 [root@linuxprobe ~]# mv /etc/securetty /etc/securetty.bak
示例5:启用telnet服务
[root@linuxprobe ~]# cd /etc/xinetd.d/ [root@linuxprobe xinetd.d]# ll 总计 124 -rw-r--r-- 1 root root 1157 2011-05-31 chargen-dgram -rw-r--r-- 1 root root 1159 2011-05-31 chargen-stream -rw-r--r-- 1 root root 523 2009-09-04 cvs -rw-r--r-- 1 root root 1157 2011-05-31 daytime-dgram -rw-r--r-- 1 root root 1159 2011-05-31 daytime-stream -rw-r--r-- 1 root root 1157 2011-05-31 discard-dgram -rw-r--r-- 1 root root 1159 2011-05-31 discard-stream -rw-r--r-- 1 root root 1148 2011-05-31 echo-dgram -rw-r--r-- 1 root root 1150 2011-05-31 echo-stream -rw-r--r-- 1 root root 323 2004-09-09 eklogin -rw-r--r-- 1 root root 347 2005-09-06 ekrb5-telnet -rw-r--r-- 1 root root 326 2004-09-09 gssftp -rw-r--r-- 1 root root 310 2004-09-09 klogin -rw-r--r-- 1 root root 323 2004-09-09 krb5-telnet -rw-r--r-- 1 root root 308 2004-09-09 kshell -rw-r--r-- 1 root root 317 2004-09-09 rsync -rw-r--r-- 1 root root 1212 2011-05-31 tcpmux-server -rw-r--r-- 1 root root 1149 2011-05-31 time-dgram -rw-r--r-- 1 root root 1150 2011-05-31 time-stream [root@linuxprobe xinetd.d]# cat krb5-telnet # default: off # description: The kerberized telnet server accepts normal telnet sessions, # but can also use Kerberos 5 authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/kerberos/sbin/telnetd log_on_failure += USERID disable = yes }
配置参数通常如下:
service telnet
{
disable = no #启用
flags = REUSE #socket可重用
socket_type = stream #连接方式为TCP
wait = no #为每个请求启动一个进程
user = root #启动服务的用户为root
server = /usr/sbin/in.telnetd #要激活的进程
log_on_failure += USERID #登录失败时记录登录用户名
}
如果要配置允许登录的客户端列表,加入
only_from = 192.168.0.2 #只允许192.168.0.2登录
如果要配置禁止登录的客户端列表,加入
no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登录
如果要设置开放时段,加入
access_times = 9:00-12:00 13:00-17:00 # 每天只有这两个时段开放服务(我们的上班时间:P)
如果你有两个IP地址,一个是私网的IP地址如192.168.0.2,一个是公网的IP地址如218.75.74.83,如果你希望用户只能从私网来登录telnet服务,那么加入
bind = 192.168.0.2
各配置项具体的含义和语法可参考xined配置文件属性说明(man xinetd.conf)
配置端口,修改services文件:
# vi /etc/services
找到以下两句
telnet 23/tcp
telnet 23/udp
如 果前面有#字符,就去掉它。telnet的默认端口是23,这个端口也是黑客端口扫描的主要对象,因此最好将这个端口修改掉,修改的方法很简单,就是将 23这个数字修改掉,改成大一点的数字,比如61123。注意,1024以下的端口号是internet保留的端口号,因此最好不要用,还应该注意不要与 其它服务的端口冲突。
启动服务:service xinetd restart