为什么博主在上一篇帖子中说不建议使用TELNET登陆交换机,原因为:TELNET本身的安全机制太差,将所有数据以明文的形式在网络上传输。 我们来做个实验看验证下TELNET的工作机制

网络拓补

如何用wireshark telnet 发送hello_telnet

我们先如图搭建好网络环境并配置好交换机,交换机的配置可以参考博主之前的帖子【网络-实验】Telnet典型配置举例

抓包分析

在windows上telnet交换机,需要提前打开telnet客户端功能。

打开telnet的步骤可参考【windows-教程】打开telnet客户端功能 使用抓包软件 wireshark进行抓包,登陆交换机。

如何用wireshark telnet 发送hello_telnet_02

如何用wireshark telnet 发送hello_安全_03

如何用wireshark telnet 发送hello_安全_04

登陆成功后我们看一下抓包软件抓到的数据

如何用wireshark telnet 发送hello_抓包_05

我们可以看到抓到的数据包中有明文字符串username:

我们可以猜测接下来要发生的数据包中就会含有用户名

如何用wireshark telnet 发送hello_telnet_06

这个数据包中有一个字母a,它下面接着的数据包中也是字母a

如何用wireshark telnet 发送hello_安全_07

这个数据包中有一个字母d,它下面接着的数据包中也是字母d

如何用wireshark telnet 发送hello_用户名_08

这个数据包中有一个字母m,它下面接着的数据包中也是字母m

如何用wireshark telnet 发送hello_telnet_09

这个数据包中有一个字母i,它下面接着的数据包中也是字母i

如何用wireshark telnet 发送hello_telnet_10

这个数据包中有一个字母n,它下面接着的数据包中也是字母n

细心的读者可能就发现了,这不是我们的用户名admin吗!

好的,我们将每次抓到的字符排列出来

如何用wireshark telnet 发送hello_数据包_11

密码的抓取也是类似的我这里就不举例了。

结论

这个用户名密码以明文形式发送好危险,如果坏人知道了我们交换机的用户名密码了,不就能telnet到交换机上做坏事了