1.Telnet
Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。
使用者首先在电脑执行Telnet程序,连线至目的地服务器,然后输入帐号和密码以验证身份。使用者可以在本地主机输入命令,然后让已连接的远端主机执行,就像直接在对方的控制台上输入一样。
传统Telnet会话所传输的资料并未加密,帐号和密码等敏感资料容易会被窃听,因此很多服务器都会*Telnet服务,改用更安全的SSH。
2.SSH
Secure Shell(缩写为SSH),由IETF的网络工作小组(Network Working Group)所制定;SSH为一项创建在应用层和传输层基础上的安全协议,为计算机上的Shell(壳层)提供安全的传输和使用环境。
SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。
SSH之另一项优点为其传输的数据可以是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的“通道”。
3.SSH的安全验证
在客户端来看,SSH提供两种级别的安全验证。
第一种级别(基于密码的安全验证),知道帐号和密码,就可以登录到远程主机,并且所有传输的数据都会被加密。但是,可能会有别的服务器在冒充真正的服务器,无法避免被“中间人”攻击。
第二种级别(基于密钥的安全验证),需要依靠密钥,也就是你必须为自己创建一对密钥,并把公有密钥放在需要访问的服务器上。客户端软件会向服务器发出请求,请求用你的密钥进行安全验证。服务器收到请求之后,先在你在该服务器的用户根目录下寻找你的公有密钥,然后把它和你发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有密钥加密“质询”(challenge)并把它发送给客户端软件。从而避免被“中间人”攻击。
在服务器端,SSH也提供安全验证。在第一种方案中,主机将自己的公用密钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确保数据的保密性。在第二种方案中,存在一个密钥认证中心,所有提供服务的主机都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份认证中心的公开密钥就可以了。在这种模式下,客户端必须访问认证中心然后才能访问服务器主机。
本实验主要了解Telnet服务和SSH服务的区别,那么要分别搭建两个服务器,并且用Wireshark来抓包分析。
搭建Telnet服务器
Server上:
首先打开运行,输入tlntsvr /service,启动Telnet服务程序,再打开运行,输入services.msc,打开服务管理程序。
找到Telnet服务,然后更改启动类型为自动,并且启动Telnet服务
通过netstat –an查看23端口是否开放
下面Telnet本机
退出请输入exit。
至此server配置结束。
Client:到xp上,安装好Wireshark,然后Telnet server的IP,如telnet 10.1.1.44,然后就能看到欢迎界面
使用server的用户名和密码登录,注意密码没有回显,并不是没有输入进去。
成功登录10.1.1.44,此时的操作如同在10.1.1.44上用命令提示符操作一样。
打开Wireshark,在过滤栏中输入Telnet,点击应用。
重新连接Telnet,然后在Wireshark中找到包
这是服务器发给的信息,输入信息就在下面了
用户名的第一个字母,注意,Telnet是一个一个字符的包
这个包往下就是输入的密码了,也是一个一个字符形式。
至此Telnet实验结束。
实验步骤三搭建SSH服务器
Server:安装OpenSSH.exe。
安装完成后,打开命令提示符
执行 cd C:\Program Files\OpenSSH\bin,然后执行如下两条命令:
mkgroup -l >> ..\etc\group (导入本地组)
mkpasswd -l >> ..\etc\passwd(导入本地用户名和密码)
最后执行 net start opensshd,开启ssh服务。
此时查看端口
发现22端口已经开启
Client:打开putty,输入server的IP,点击open
会弹出一个警告,点击是,然后输入server的用户名
输入密码后,成功登录
由于SSH是Unix-Like系统的标配,其目录显示方式是/home/user类似,所以有这个报错,但是不影响使用
继续打开Wireshark,输入过滤条件ssh。
可以看到,server和client使用的软件版本,然后是密钥交换等信息
下面的包全是密文传输,还带有MAC信息。
对数据包进行分析,比较使用Telnet和SSH有什么不同?
1、使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个建筑时大喊你的用户名和口令。很快会有人进行监听,并且他们会利用你安全意识的缺乏。传统的网络服务程序如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。
2、SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。
在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。
通过使用SSH把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。
区别:
ssh 是加密的,基于 SSL 。
telnet 是明码传输的,发送的数据被监听后不需要解密就能看到内容。
两个不通用,现在不建议使用 telnet 。
因为现在网络监听手段十分的发达。而且中间人攻击也很容易。