OVH Cloud OVH Cloud

Probleme de connexion telnet sur un serveur linux

14 réponses
Avatar
fabesteban
Bonjour,

Voic mon /etc/xinetd.d/telnet:

# default: on
# description: The telnet server serves telnet sessions; it uses \
# unencrypted username/password pairs for authentication.
service telnet
{
flags = REUSE
socket_type = stream
wait = no
user = root
server = /usr/sbin/in.telnetd
log_on_failure += USERID
disable = no
}

Impossible d'établir ma connexion telnet sur ce serveur avec le compte
root, ou tt autre compte.

Existe t il une liste de users à créer pour la connexion telnet?

Merci
Fab.

4 réponses

1 2
Avatar
Raphael Bouaziz
Le Wed, 18 Feb 2004 17:02:35 +0000 (UTC), T0t0 a écrit
dans le message :
De nos jours, il y a plus de trous dans sshd que dans telnetd ...


Je n'étais pas au courant, plus d'infos là dessus ?


Il suffit de lire le nombre d'alertes de sécurité qu'il y a eu
avec sshd récemment, notamment celles qui ont conduit à la
création de la "séparation des privilèges".

--
Raphael Bouaziz.


Avatar
T0t0
"Raphael Bouaziz" wrote in message
news:
Il suffit de lire le nombre d'alertes de sécurité qu'il y a eu
avec sshd récemment, notamment celles qui ont conduit à la
création de la "séparation des privilèges".


Il faut replacer les choses dans leur contexte.
Combien d'alertes concernent SSH sur une période de temps comparée
à telnet ? combien concernent SSH directement ou les environnements
qui l'hébergent ?

Quant à telnet, si tu souhaites voir passer ton mot de passe root en
clair sur le réseau, c'est un choix. Mais il n'est pas bon à mon
avis de prôner son utilisation alors qu'une application le remplace
dans son intégralité avec des fonctionnalités supplémentaires, et de
façon très sécurisée.




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Raphael Bouaziz
Le Thu, 19 Feb 2004 10:01:40 +0000 (UTC), T0t0 a écrit
dans le message :
Quant à telnet, si tu souhaites voir passer ton mot de passe root en
clair sur le réseau, c'est un choix. Mais il n'est pas bon à mon


C'est une problématique d'un autre âge. Désormais les volumes de
trafic sont tellement considérables entre les réseaux qu'il n'est
plus possible d'analyser quoi que ce soit. L'époque où il y avait
un hub 10/100 sur lequels étaient branchés les routeurs d'un même
site des principaux réseaux afin d'inspecter le trafic est révolue.

Le plus souvent, les équipements actifs des réseaux sont, qui plus
est, directement reliés entre eux. C'est au moins le cas entre
Nerim, Club-Internet, Free et FT qui sont les réseaux depuis lesquels
je me connecte.

Par ailleurs il existe bon nombre d'autres applications non cryptées
et que les gens utilisent sans se poser davantage de questions alors
que la problématique est théoriquement la même : FTP, SMTP, POP3 et
HTTP avec authentification aussi, pour aller lire son courrier sur
Caramail.

Bref, je trouve que cet allergie à telnet n'est pas justifiée. Sur
bon nombre de machines ça fonctionne mieux que ssh, qui plus est.

Et si vous avez déjà fait de l'IPv6 avec des machines Linux, vous
savez quoi penser de ssh dans cet environnement ...

--
Raphael Bouaziz.

Avatar
T0t0
"Raphael Bouaziz" wrote in message
news:
C'est une problématique d'un autre âge. Désormais les volumes de
trafic sont tellement considérables entre les réseaux qu'il n'est
plus possible d'analyser quoi que ce soit.


Je ne comprends rien à tout cela.
Personellement, sur le réseau de mon entreprise (environ 1500 postes
en local avec des réseaux en /22) j'arrive a sniffer n'importe quel
traffic provenant de n'importe quelle machine (sur un réseau local)
Une fois la machine cible identifiée et le protocole cible connu,
un filtre très simple me permet de récupérer exactement ce que je
veux, malgré un traffic réseau très fourni.

Les outils d'aujourd'hui permettent de sniffer très efficacement.

A partir du moment ou un routeur peut aiguiller le traffic en fonction
des couches 3 et 4, je ne vois pas pourquoi ma machine avec un sniffer
ne pourrait pas faire le même travail.

L'époque où il y avait
un hub 10/100 sur lequels étaient branchés les routeurs d'un même
site des principaux réseaux afin d'inspecter le trafic est révolue.


On peut très bien sniffer sur un réseau switché. Par contre, pour
sniffer sur un réseau distant, ca devient effectivement plus
compliqué.

Le plus souvent, les équipements actifs des réseaux sont, qui plus
est, directement reliés entre eux. C'est au moins le cas entre
Nerim, Club-Internet, Free et FT qui sont les réseaux depuis lesquels
je me connecte.


Je ne parle pas seulement d'Internet, mais de tout accès
d'administration distant.

Par ailleurs il existe bon nombre d'autres applications non cryptées
et que les gens utilisent sans se poser davantage de questions alors
que la problématique est théoriquement la même : FTP, SMTP, POP3 et
HTTP avec authentification aussi, pour aller lire son courrier sur
Caramail.


Ce n'est pas parceque d'autres protocoles ne sont pas sécurisés
qu'il faut les prendre en exemple...
Par ailleurs, tous ces protocoles ont leur version sécurisée.

Bref, je trouve que cet allergie à telnet n'est pas justifiée. Sur
bon nombre de machines ça fonctionne mieux que ssh, qui plus est.


Je ne comprends pas le "mieux" à partir du moment ou on obtient un
shell avec exactement les mêmes droits qu'en telnet.

Et si vous avez déjà fait de l'IPv6 avec des machines Linux, vous
savez quoi penser de ssh dans cet environnement ...


Non, je ne connais pas cet environnement.

Toujours est il que même en IPv4, l'utilisation de SSH n'est pas
aisée et demande certaines connaissances. Cependant, la sécurité
apportée en vaut la chandelle, à mon avis.




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

1 2