Hola a todos, aquí explico algunos puntos importantes de Telnet que deben ser tomados en cuenta.
Política de seguridad
• Autenticación de apoyo
Un servidor Telnet admite la autenticación de contraseña, la autenticación AAA y la no autenticación. Después de configurar un método de autenticación, solo los usuarios autenticados pueden iniciar sesión en el dispositivo e ingresar a la línea de comandos.
• Apoyo a la desactivación del servicio
Cuando el servidor Telnet está habilitado, la escucha de socket está habilitada para dispositivos. En este caso, los dispositivos son fácilmente escaneados por los atacantes. Cuando no se utiliza el servidor Telnet, el servidor Telnet y el número de puerto de escucha se pueden desactivar.
• Cambio de número de puerto de apoyo
El puerto 23 del servidor Telnet es un número de puerto conocido. Por lo tanto, el número de puerto es fácilmente escaneado y atacado. El número de puerto del servidor Telnet se puede cambiar a un número de puerto privado para reducir la probabilidad de ser escaneado y atacado.
• Soporte de listas de control de acceso (ACL)
Las ACL se pueden configurar para canales de terminal de tipo virtual (VTL) en la vista de la interfaz de usuario. Las ACL se utilizan para limitar las direcciones IP del cliente que pueden acceder a un dispositivo.
Modos de ataque
• Escaneo de puertos
Los atacantes intentan obtener paquetes de interacción del usuario en el escaneo y la escucha de la red del sistema de gestión del dispositivo (NMS). El texto simple se utiliza para la interacción del usuario a través de Telnet. En este caso, la información del dispositivo puede ser fácilmente robada.
• Crack de contraseña
Después de que un atacante obtiene el número de puerto de Telnet, el atacante intenta acceder a un dispositivo. Cuando el dispositivo solicita información de autenticación, el atacante puede descifrar la contraseña, pasar la autenticación y obtener el derecho de acceso.
• Denegación de servicio (DoS)
El servidor Telnet soporta un número limitado de usuarios. Cuando el número de usuarios admitidos alcanza el límite superior, otros usuarios no pueden acceder al dispositivo. Esta situación puede aparecer cuando los usuarios normalmente usan el servidor Telnet o cuando el servidor Telnet es atacado.