Telnet/SSH
Введение
Telnet и SSH (Secure Shell) — два протокола, предназначенные для удалённого управления устройствами в сети. Telnet является устаревшим и небезопасным способом удалённого доступа, тогда как SSH предоставляет защищённый канал связи. В данной лекции мы разберём их различия, принципы работы, настройки и использование в сетевом администрировании.
Основы Telnet
Определение и назначение
Telnet — это сетевой протокол, обеспечивающий текстовый удалённый доступ к устройствам по сети. Используется для настройки маршрутизаторов, коммутаторов и серверов, однако не предоставляет шифрование трафика, что делает его уязвимым к атакам.
Принцип работы
- Использует TCP-порт 23.
- Устанавливает сессию между клиентом и сервером.
- Передаёт команды в открытом виде, что делает его небезопасным.
- Позволяет управлять устройствами удалённо с помощью командной строки.
Настройка Telnet на Cisco
-
Включаем поддержку Telnet:
bash configure terminal line vty 0 4 transport input telnet login password cisco exit -
Проверяем доступность Telnet:
bash show running-config | include vty -
Подключаемся к устройству с другого компьютера:
bash telnet <IP-адрес>
Недостатки Telnet
- Отсутствие шифрования данных.
- Уязвимость к атакам типа «человек посередине» (MITM).
- Не рекомендуется к использованию в современных сетях.
Основы SSH
Определение и назначение
SSH (Secure Shell) — это защищённый протокол удалённого доступа, обеспечивающий аутентификацию и шифрование данных. Используется для безопасного управления сетевым оборудованием и серверами.
Принцип работы
- Использует TCP-порт 22.
- Шифрует весь трафик с помощью алгоритмов (AES, RSA, ECC и др.).
- Поддерживает ключевую аутентификацию и двухфакторную защиту.
- Позволяет передавать файлы через SCP и SFTP.
Версии SSH
- SSH-1 – первая версия, содержащая уязвимости в безопасности. Сейчас не используется.
- SSH-2 – современная версия, обеспечивающая более высокий уровень защиты. Поддерживает улучшенные алгоритмы шифрования (AES, RSA, DSA, ECDSA).
- OpenSSH – реализация SSH с открытым исходным кодом, широко используемая в Linux и других системах.
Алгоритмы шифрования SSH
SSH использует три основных типа криптографии для обеспечения безопасности:
- Симметричное шифрование (AES, ChaCha20, Blowfish) – один ключ используется для шифрования и расшифровки данных.
- Асимметричное шифрование (RSA, DSA, ECDSA, Ed25519) – используется для аутентификации клиента и сервера.
- Хэш-функции (SHA-2, MD5) – обеспечивают целостность данных, защищая от подмены и изменения информации.
Настройка SSH на Cisco
-
Генерируем ключи RSA:
bash configure terminal hostname Router ip domain-name example.com crypto key generate rsa -
Включаем SSH на линиях VTY:
bash line vty 0 4 transport input ssh login local exit -
Создаём пользователя для SSH-доступа:
bash username admin privilege 15 secret strongpassword -
Проверяем настройки:
bash show ip ssh -
Подключаемся по SSH:
bash ssh -l admin <IP-адрес>
Преимущества SSH
- Надёжное шифрование данных.
- Возможность использования ключевой аутентификации.
- Поддержка безопасной передачи файлов.
- Необходимый стандарт в современных сетях.
Сравнение Telnet и SSH
| Параметр | Telnet | SSH |
|---|---|---|
| Порт | 23 | 22 |
| Безопасность | Отсутствует | Шифрование AES, RSA |
| Аутентификация | Пароль в открытом виде | Пароль или ключи |
| Использование | Устарел | Рекомендуется |
Возможные атаки и способы защиты
Атаки на Telnet и SSH
Атаки на Telnet
- Перехват трафика (Sniffing) – злоумышленник может прослушивать передаваемые данные, включая логины и пароли.
- Атака Man-in-the-Middle (MITM) – возможность подмены передаваемых данных.
- Brute-force атаки – подбор паролей из-за отсутствия механизмов защиты.
Атаки на SSH
- Brute-force атаки – попытки подбора паролей.
- Атаки на устаревшие версии SSH (SSHv1) – использование уязвимостей старых реализаций.
- Диспетчеризация портов (Port Forwarding Exploits) – потенциальные атаки через некорректные настройки SSH-туннелей.
Способы защиты
- Полный отказ от Telnet – использовать только SSH.
- Ограничение доступа по IP – использование ACL для разрешения подключения только с доверенных адресов.
- Использование SSHv2 – отключение SSHv1.
- Включение аутентификации по ключам – использование пар ключей вместо паролей.
- Ограничение количества попыток входа – настройка временной блокировки при нескольких неудачных попытках.
- Мониторинг логов – анализ попыток подключения.
- Изменение стандартного порта SSH – снижение вероятности атак ботов.
- Обновление программного обеспечения – защита от уязвимостей в старых версиях SSH.
Практическая настройка в Cisco Packet Tracer
Настройка Telnet
- Добавляем маршрутизатор и ПК в Packet Tracer.
-
Настраиваем интерфейс маршрутизатора:
bash enable configure terminal interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit -
Включаем Telnet:
bash line vty 0 4 password cisco login transport input telnet -
Подключаемся к маршрутизатору с ПК:
- Открываем командную строку ПК.
- Выполняем команду
telnet 192.168.1.1. - Вводим пароль.
Настройка SSH
-
Настраиваем интерфейс маршрутизатора:
bash enable configure terminal interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit -
Настраиваем SSH:
bash hostname Router ip domain-name example.com crypto key generate rsa line vty 0 4 transport input ssh login local exit -
Создаём пользователя:
bash username admin privilege 15 secret strongpassword -
Подключаемся с ПК:
- Открываем командную строку.
- Выполняем
ssh -l admin 192.168.1.1. - Вводим пароль.
Заключение
Telnet и SSH — важные инструменты управления сетевым оборудованием, но SSH должен использоваться в современных сетях из-за безопасности. Администраторы должны уметь настраивать и использовать SSH, обеспечивая защиту доступа к сетевым устройствам.