Перейти к содержанию

Telnet/SSH

Введение

Telnet и SSH (Secure Shell) — два протокола, предназначенные для удалённого управления устройствами в сети. Telnet является устаревшим и небезопасным способом удалённого доступа, тогда как SSH предоставляет защищённый канал связи. В данной лекции мы разберём их различия, принципы работы, настройки и использование в сетевом администрировании.

Основы Telnet

Определение и назначение

Telnet — это сетевой протокол, обеспечивающий текстовый удалённый доступ к устройствам по сети. Используется для настройки маршрутизаторов, коммутаторов и серверов, однако не предоставляет шифрование трафика, что делает его уязвимым к атакам.

Принцип работы

  • Использует TCP-порт 23.
  • Устанавливает сессию между клиентом и сервером.
  • Передаёт команды в открытом виде, что делает его небезопасным.
  • Позволяет управлять устройствами удалённо с помощью командной строки.

Настройка Telnet на Cisco

  1. Включаем поддержку Telnet:

    bash configure terminal line vty 0 4 transport input telnet login password cisco exit

  2. Проверяем доступность Telnet:

    bash show running-config | include vty

  3. Подключаемся к устройству с другого компьютера:

    bash telnet <IP-адрес>

Недостатки Telnet

  • Отсутствие шифрования данных.
  • Уязвимость к атакам типа «человек посередине» (MITM).
  • Не рекомендуется к использованию в современных сетях.

Основы SSH

Определение и назначение

SSH (Secure Shell) — это защищённый протокол удалённого доступа, обеспечивающий аутентификацию и шифрование данных. Используется для безопасного управления сетевым оборудованием и серверами.

Принцип работы

  • Использует TCP-порт 22.
  • Шифрует весь трафик с помощью алгоритмов (AES, RSA, ECC и др.).
  • Поддерживает ключевую аутентификацию и двухфакторную защиту.
  • Позволяет передавать файлы через SCP и SFTP.

Версии SSH

  • SSH-1 – первая версия, содержащая уязвимости в безопасности. Сейчас не используется.
  • SSH-2 – современная версия, обеспечивающая более высокий уровень защиты. Поддерживает улучшенные алгоритмы шифрования (AES, RSA, DSA, ECDSA).
  • OpenSSH – реализация SSH с открытым исходным кодом, широко используемая в Linux и других системах.

Алгоритмы шифрования SSH

SSH использует три основных типа криптографии для обеспечения безопасности:

  • Симметричное шифрование (AES, ChaCha20, Blowfish) – один ключ используется для шифрования и расшифровки данных.
  • Асимметричное шифрование (RSA, DSA, ECDSA, Ed25519) – используется для аутентификации клиента и сервера.
  • Хэш-функции (SHA-2, MD5) – обеспечивают целостность данных, защищая от подмены и изменения информации.

Настройка SSH на Cisco

  1. Генерируем ключи RSA:

    bash configure terminal hostname Router ip domain-name example.com crypto key generate rsa

  2. Включаем SSH на линиях VTY:

    bash line vty 0 4 transport input ssh login local exit

  3. Создаём пользователя для SSH-доступа:

    bash username admin privilege 15 secret strongpassword

  4. Проверяем настройки:

    bash show ip ssh

  5. Подключаемся по SSH:

    bash ssh -l admin <IP-адрес>

Преимущества SSH

  • Надёжное шифрование данных.
  • Возможность использования ключевой аутентификации.
  • Поддержка безопасной передачи файлов.
  • Необходимый стандарт в современных сетях.

Сравнение Telnet и SSH

Параметр Telnet SSH
Порт 23 22
Безопасность Отсутствует Шифрование AES, RSA
Аутентификация Пароль в открытом виде Пароль или ключи
Использование Устарел Рекомендуется

Возможные атаки и способы защиты

Атаки на Telnet и SSH

Атаки на Telnet

  • Перехват трафика (Sniffing) – злоумышленник может прослушивать передаваемые данные, включая логины и пароли.
  • Атака Man-in-the-Middle (MITM) – возможность подмены передаваемых данных.
  • Brute-force атаки – подбор паролей из-за отсутствия механизмов защиты.

Атаки на SSH

  • Brute-force атаки – попытки подбора паролей.
  • Атаки на устаревшие версии SSH (SSHv1) – использование уязвимостей старых реализаций.
  • Диспетчеризация портов (Port Forwarding Exploits) – потенциальные атаки через некорректные настройки SSH-туннелей.

Способы защиты

  • Полный отказ от Telnet – использовать только SSH.
  • Ограничение доступа по IP – использование ACL для разрешения подключения только с доверенных адресов.
  • Использование SSHv2 – отключение SSHv1.
  • Включение аутентификации по ключам – использование пар ключей вместо паролей.
  • Ограничение количества попыток входа – настройка временной блокировки при нескольких неудачных попытках.
  • Мониторинг логов – анализ попыток подключения.
  • Изменение стандартного порта SSH – снижение вероятности атак ботов.
  • Обновление программного обеспечения – защита от уязвимостей в старых версиях SSH.

Практическая настройка в Cisco Packet Tracer

Настройка Telnet

  1. Добавляем маршрутизатор и ПК в Packet Tracer.
  2. Настраиваем интерфейс маршрутизатора:

    bash enable configure terminal interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit

  3. Включаем Telnet:

    bash line vty 0 4 password cisco login transport input telnet

  4. Подключаемся к маршрутизатору с ПК:

    • Открываем командную строку ПК.
    • Выполняем команду telnet 192.168.1.1.
    • Вводим пароль.

Настройка SSH

  1. Настраиваем интерфейс маршрутизатора:

    bash enable configure terminal interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit

  2. Настраиваем SSH:

    bash hostname Router ip domain-name example.com crypto key generate rsa line vty 0 4 transport input ssh login local exit

  3. Создаём пользователя:

    bash username admin privilege 15 secret strongpassword

  4. Подключаемся с ПК:

    • Открываем командную строку.
    • Выполняем ssh -l admin 192.168.1.1.
    • Вводим пароль.

Заключение

Telnet и SSH — важные инструменты управления сетевым оборудованием, но SSH должен использоваться в современных сетях из-за безопасности. Администраторы должны уметь настраивать и использовать SSH, обеспечивая защиту доступа к сетевым устройствам.