1. کتابخانه
  2. יציאות
  3. מדריך יציאות נפוצות

به‌روزرسانی شده ۱ ماه پیش

בשנת 1969, כשנולד Telnet, האינטרנט היה כמה מאות מכונות שחוקרים שהכירו אחד את השני ניהלו אותן. שליחת פקודות דרך הרשת כטקסט גלוי לא הייתה תמימות — זה היה פרקטי. למה להוסיף מורכבות של הצפנה כשסמכת על כולם ברשת?

ההנחה הזו נתגלתה כטעות גורלית. היום, פורט 23 הוא סימן אזהרה: כל מערכת שעדיין מריצה Telnet היא או מוגדרת בצורה מסוכנת שגויה, או לכודה בתשתית ישנה. כדי להבין למה, צריך לראות מה Telnet באמת עושה — ומה קורה כשמשתמשים בו ברשת מלאה בזרים.

איך Telnet עובד

Telnet מעניק לך טרמינל על מכונה מרוחקת. אתה מתחבר לפורט 23, רואה הנחיית התחברות, מקליד את אישורי הגישה שלך, ומקבל שורת פקודה. משם, אתה יכול לעשות כל מה שהמערכת המרוחקת מאפשרת — להגדיר שרתים, לנהל קבצים, להריץ בדיקות אבחון.

במשך שלושה עשורים, כך ניהלו מנהלי מערכות מכונות שלא יכלו לגעת בהן פיזית. מרכזי נתונים ברחבי הארץ, סניפים בחו"ל, שרתי אוניברסיטה בקמפוס — כולם נגישים מהשולחן שלך דרך Telnet.

הפרוטוקול עצמו פשוט. הקשות המקלדת שלך עוברות למכונה המרוחקת; התגובות שלה חוזרות אליך. תו אחר תו, פקודה אחר פקודה, כל הסשן זורם דרך הרשת.

כל תו כטקסט גלוי.

הבעיה שאי-אפשר לעצום אליה עין

כשאתה מקליד את הסיסמה שלך בסשן Telnet, כל תו עובר דרך האינטרנט כטקסט קריא. דרך הרשת המקומית שלך. דרך ספק האינטרנט שלך. דרך נתבי עמוד השדרה. כל קפיצה בדרך יכולה לקרוא אותו.

זו לא פגיעות תיאורטית. כל מי שמריץ תוכנת לכידת מנות בכל מקטע רשת בינך לבין השרת רואה הכל: את שם המשתמש שלך, את הסיסמה שלך, כל פקודה שאתה מקליד, כל תגובה שאתה מקבל.

זה מחמיר. ללא הצפנה, אין דרך לאמת שאתה מדבר עם השרת האמיתי. תוקף שמיירט את החיבור שלך יכול להציג הנחיית התחברות מזויפת, ללכוד את אישורי הגישה שלך, ולהעביר את החיבור בצורה בלתי נראית — או פשוט ללכת עם זהות אמיתית ותקפה למערכת שלך.

SSH: הפרוטוקול שהפך את Telnet למיותר

בשנת 1995, חוקר פיני בשם Tatu Ylönen יצר SSH לאחר מתקפת ריחוח סיסמאות ברשת האוניברסיטה שלו. העיצוב היה פשוט: לספק כל מה ש-Telnet עושה, אך להצפין את כל הסשן לפני שמשהו רגיש עובר בחוט.

SSH מקים מנהרה מוצפנת קודם, ואז מאמת. הסיסמה שלך לעולם לא עוברת כטקסט גלוי. השרת מוכיח את זהותו בצורה קריפטוגרפית, כך שאתה יודע שאתה מדבר עם המכונה הנכונה. כל הסשן — פקודות, תגובות, העברות קבצים — נשאר מוצפן מקצה לקצה.

SSH גם הוסיף יכולות שלא היו ל-Telnet מעולם: אימות מפתח ציבורי (ללא צורך בסיסמאות), העברת קבצים מאובטחת, העברת פורטים ותעלות. זה לא היה רק יותר בטוח — זה היה יותר שימושי.

בתחילת שנות ה-2000, SSH החליף את Telnet בכל מקום שהאבטחה חשובה. היום, לבחור ב-Telnet על פני SSH לניהול מרחוק זה כמו לשלוח את הסיסמאות שלך על גלויות במקום במעטפות אטומות.

למה פורט 23 עדיין קיים

Telnet לא נעלם לגמרי. כמה שימושים לגיטימיים נותרו:

בדיקת פרוטוקולים: לקוחות Telnet מאפשרים לך להקליד ידנית בקשות HTTP, פקודות SMTP, או פרוטוקולים טקסטואליים אחרים כדי לראות איך שרתים מגיבים. אתה כבר בודק פרוטוקולים לא מוצפנים, אז חוסר ההצפנה של Telnet לא מוסיף סיכון.

ציוד ישן: חלק ממערכות בקרה תעשייתיות ומכשירי רשת ישנים מדברים Telnet בלבד. אלה בדרך כלל יושבים על רשתות מבודדות שבהן סיכון האבטחה מצומצם.

הגדרה ראשונית: ציוד רשת לעתים דורש Telnet להגדרה מחוץ לקופסה לפני שמגדירים SSH. זה קורה דרך כבלי קונסולה ישירים, לא דרך הרשת.

מחשוב רטרו: חובבי BBS ומחשוב רטרו משתמשים ב-Telnet לאותנטיות היסטורית, במקום שבו האבטחה אינה גורם.

הדפוס: סביבות מבוקרות, רשתות מבודדות, תרחישי בדיקה, או מצבים שבהם סודיות אינה חשובה.

מה קורה כשמשאירים את פורט 23 פתוח

תוקפים סורקים ללא הרף את האינטרנט לאיתור שירותי פורט 23 פתוחים. סקריפטים אוטומטיים מנסים אישורי גישה של ברירת מחדל — admin/admin, root/root, ברירות המחדל של היצרן שאף אחד לא שינה — מאות פעמים ביום נגד כל שירות Telnet חשוף.

זו לא ספקולציה. רשת הבוטים Mirai פגעה במאות אלפי מכשירי IoT ספציפית על ידי ניצול שירותי Telnet עם סיסמאות ברירת מחדל. מצלמות, נתבים, מכשירי DVR — מכשירים שנשלחו כשהם פועלים עם Telnet ולא אובטחו מעולם — הפכו לנשק במתקפות מבוזרות מסיביות.

אפילו אם אישורי הגישה שלך חזקים, בעיית הטקסט הגלוי נשארת. כל מי שיכול לצפות בתעבורת הרשת שלך — ספק האינטרנט שלך, נתב שנפרץ, תוקף ברשת המקומית שלך — לוכד את הפרטים האלה. ומכיוון שאנשים נוהגים להשתמש שוב באותן סיסמאות, אישורי Telnet שנגנבו פותחים לעתים קרובות גם מערכות אחרות. חוליה חלשה אחת הופכת לדריסת רגל לפריצה רחבה יותר.

הלקח שפורט 23 מלמד

הסיפור של Telnet אינו על פרוטוקול שתוכנן בצורה גרועה. הוא על פרוטוקול שתוכנן לרשת שכבר לא קיימת.

האינטרנט של 1969 היה מרחב של אמון. האינטרנט של היום מנתב את התעבורה שלך דרך תשתית שנשלטת בידי זרים, דרך רשתות שמעולם לא שמעת עליהן, ועל פני הזדמנויות אינסופיות ליירוט. פרוטוקולים שתוכננו לרשתות של אמון נכשלים קשות בסביבות עוינות.

הלקח הזה חורג מ-Telnet. כל פרוטוקול לא מוצפן — FTP, HTTP ללא TLS, SMTP ללא STARTTLS — נושא את אותו סיכון בסיסי. ההבדל הוא רק בדרגה.

אם אתה מריץ שירות Telnet, השבת אותו. אם אתה מנהל ציוד שדורש Telnet, בודד אותו. אם אתה זקוק לגישה מרוחקת לכל דבר, השתמש ב-SSH.

פורט 23 שירת את מטרתו. המטרה הזו הסתיימה לפני עשורים.

שאלות נפוצות על Telnet ופורט 23

האם Telnet בטוח לשימוש?

ברשת מבודדת פיזית שבה אתה שולט בכל מכשיר וסומך על כולם שיש להם גישה, חוסר ההצפנה של Telnet אינו משנה — אין מי שיאזין. בכל רשת המחוברת לאינטרנט, או בכל רשת שיש בה משתמשים שאינך סומך עליהם, Telnet חושף אישורי גישה ליירוט פשוט.

למה מכשירי IoT עדיין נשלחים כשהם פועלים עם Telnet?

עלות ונוחות. מימושי Telnet פשוטים וקלילים, ודורשים כוח עיבוד מינימלי. יצרנים מעדיפים קלות הגדרה ראשונית על פני אבטחה, בהנחה שהמשתמשים ישנו ברירות מחדל או יגבילו גישת רשת. רבים לעולם לא עושים זאת.

האם אני יכול להשתמש ב-Telnet כדי לבדוק אם פורט פתוח?

כן — זה אחד השימושים הלגיטימיים שנותרו ל-Telnet. הרצת telnet hostname 80 בודקת אם פורט 80 מקבל חיבורים. אתה לא מזדהה ולא שולח נתונים רגישים, אז השידור כטקסט גלוי לא מהווה בעיה.

מה ההבדל בין Telnet ל-SSH?

שניהם מספקים גישה לטרמינל מרוחק, אך SSH מצפין את כל הסשן באמצעות פרוטוקולים קריפטוגרפיים מבוססים. SSH גם מאמת את זהות השרת באמצעות מפתחות מארח, תומך באימות מפתח ציבורי, ומספק העברת קבצים מאובטחת והעברת פורטים. Telnet לא עושה אף אחד מאלה — הוא מעביר תווים קדימה ואחורה דרך חיבור לא מוגן.

آیا این صفحه مفید بود؟

😔
🤨
😃