컴퓨터 지식 네트워크 - 컴퓨터 구성 - 텔넷이란 무엇입니까

텔넷이란 무엇입니까

사실 앱 차원에서 Win2 의 Telnet 서비스는 할 말이 별로 없다. 대부분의 내용은 헬프 파일에서 얻을 수 있다. 나는 단지 그것을 조금 정리했을 뿐이다.

1 기본 구성

Win2 은 Telnet 클라이언트와 서버 프로그램을 제공합니다. Telnet.exe 는 클라이언트 프로그램 (Client), tlntadmn.exe 는 서버 프로그램 (server) 입니다

Windows 2 은 기본적으로 Telnet 서비스를 설치하지만 기본 시작은 없습니다. 다음은 도움말 파일에 있는 Telnet 서비스의 일부 기본 설정입니다.

AllowTrustedDomain: 도메인 사용자 액세스 허용 여부. 기본값은 1 이며 신뢰할 수 있는 도메인 사용자가 액세스할 수 있습니다. 으로 변경할 수 있습니다. 도메인 사용자 액세스가 허용되지 않습니다 (로컬 사용자만 허용됨).

DefaultDomain: 이 컴퓨터와 신뢰 관계를 가질 수 있는 모든 도메인 설정. 기본값은 "."입니다.

DefaultShell: 셸 설치의 경로 위치를 표시합니다. 기본값은% systemroot% \ system32 \ cmd.exe/q/k maxfailedlogins 입니다. 연결이 종료되기 전에 로그인을 시도할 최대 횟수를 표시합니다. 기본값은 3 입니다.

LoginScript: Telnet 서버 로그인 스크립트의 경로 위치를 표시합니다. 기본 위치는'% systemroot% \ system32 \ login.cmd' 입니다. 스크립트 내용을 변경하여 텔넷에 로그인하는 시작 화면이 달라질 수 있습니다.

NTLM: NTLM 인증 옵션. 기본값은 2 입니다. 다음 값을 가질 수 있습니다.

: NTLM 인증을 사용하지 않습니다.

1: 먼저 NTLM 인증을 시도하고 실패할 경우 사용자 이름과 암호를 사용합니다.

2: NTLM 인증만 사용합니다.

TelnetPort: telnet 서버가 telnet 요청을 수신하는 포트를 표시합니다. 기본값은 23 입니다. 다른 포트로 변경할 수도 있습니다.

위 설정은 tlntadmn.exe(Telnet server manager) 를 사용하여 매우 쉽게 구성할 수 있으며 구성 후 Telnet 서비스를 다시 시작해야 합니다. 그림 1

2 NTLM

는 텔넷을 언급하면 NTLM 을 빼놓을 수 없다. 이는 침입자에게 가장 골치 아픈 일이다. 관리자 계정과 비밀번호를 받아도 NTLM 을 쉽게 통과하기는 쉽지 않다. 게다가 win2 의 텔넷은 기본적으로 NTLM 으로만 인증된다. < P > 초기 SMB 프로토콜은 네트워크를 통해 비밀번호를 일반 텍스트로 전송했고, 나중에 LM (LAN Manager Challenge/Response) 인증 메커니즘 (LM) 이 등장했습니다. 이는 매우 간단하고 쉽게 해독될 수 있었습니다. Microsoft 는 WindowsNT 과제/응답 검증 메커니즘을 제시했습니다. 이제 업데이트된 NTLMv2 및 Kerberos 인증 시스템이 있습니다. NTLM 작업 흐름은 다음과 같습니다.

1, 클라이언트는 먼저 현재 사용자의 비밀번호를 로컬로 암호화합니다. 비밀번호 해시

2, 클라이언트는 암호화되지 않은 서버에 자신의 계정을 보냅니다.

3, 서버는 16 비트 임의 번호를 생성하여 클라이언트에 chaa 로 보냅니다 Response (응답)

5, 서버 사용자 이름, 클라이언트에 대한 challenge, 클라이언트가 반환하는 response 라는 세 가지 물건으로 도메인 컨트롤러

6, 도메인 컨트롤러가 이 사용자 이름을 사용하여 SAM 암호 관리 라이브러리에서 이 사용자의 암호 해시를 찾은 다음 이것을 사용합니다.

7, 도메인 컨트롤러는 암호화된 challenge 를 두 번 비교하고, 동일하면 인증에 성공합니다. < P > 위의 절차에서 볼 수 있듯이 NTLM 은 현재 사용자로 텔넷 서버에 로그인 요청을 보내는 것이지, 당신이 쓸어간 상대관리자의 계정과 비밀번호로 로그인하는 것이 아니라, 분명히 당신의 로그인은 실패할 것입니다. 예를 들어, 당신의 집 기계는 A (로컬 기계), 당신이 침입한 기계는 B (원격 기계), A 에 있는 계정은 xinxin, 비밀번호는 1234, B 를 쓸어간 관리자 계정은 관리자, 비밀번호는 5678 입니다. 즉, xinxin 과 1234 는 당신이 쓸어간 관리자, 5678 이 아니라 자동으로 완료되며, 개입할 기회를 전혀 주지 않기 때문에 로그인 작업이 실패하게 됩니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) < P > 텔넷 서버는 NTLM 사용에 세 가지 옵션이 있기 때문에 텔넷 원격 시스템을 사용할 때 다음 중 하나가 표시됩니다.

1) 인증 옵션 = 인 경우

= = = = = = = = = = = = = = = = = = = = = = = = = = = = =

welcome NTML Microsoft telnet service

telnet server build 5..9921.1

login:

passin 예를 들어, 쓸어간 Administrator 와 5678

2 를 입력할 수 있습니다. 인증 옵션 =1 인 경우

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = And password

Microsoft (r) windows (TM) 버전 5. 빌드 2195

welcome NTLM Microsoft telnet service

telnet server build 5..9921.1

login:

passin 이전 방법과 다르지 않음

3) 인증 옵션 =2 인 경우

= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = And password

server allows NTLM authentication only

server has closed connection

호스트 접속이 끊어졌습니다.

C:\>

\\ \ 위의 디스플레이를 자세히 살펴보면 사용자 이름과 비밀번호를 입력할 기회가 전혀 없고, 직접 연결을 끊고, 비밀번호를 쓸어도 < P > 를 헛되이 쓸어버리기 때문에 침입자에게 NTLM 은 우리 앞에 가로놓인 큰 산이다. 반드시 제거해야 한다. 일반적으로 우리는 다음과 같은 몇 가지 방법을 가지고 있다. < P >

2 NTLM.exe 를 사용하여 업로드 후 직접 실행하면 telnet 서버 인증 방법을 2 에서 1 로 변경할 수 있습니다.

3 텔넷 클라이언트를 열고 원격으로 로그인하기 위해 로컬로 검색된 사용자를 설정합니다.

4 opentelnet.exe (관리자 권한이 필요하고 IPC 파이프를 여는 경우) 와 같은 소프트웨어 사용

5 RTCS (관리자 권한이 필요하지만 IPC 파이프에 의존하지 않는 경우)

는 기본적으로 위의 5 가지 중 마지막 두 가지는 명령은

opentelnet.exe \ \ server username password NTLM author telnet port

opentelnet.exe \ \ 서버 주소 관리자 사용자 이름 암호 인증 방법 ( 또는 1 입력) 텔넷 포트

cscriptrtcs.vbe targetip username password NTLM author telnet port

cscriptrtcs 대상 IP> < 관리자 사용자 이름 > < 암호 > < 인증 방법

上篇: ps 모방 스탬프 도구 사용 방법 下篇: wish we could say more 가 can 대신 could 를 사용하는 이유는 무엇입니까?
관련 내용