Telnet 不安全,主要原因如下:
root
和密码 123456
,攻击者在同一网络内可直接看到这些信息。# 安装SSH服务(服务端)
sudo apt install openssh-server # Debian/Ubuntu
sudo yum install openssh-server # CentOS/RHEL
# 通过SSH连接(客户端)
ssh username@server_ip -p 22 # 默认端口22,支持加密隧道
SSH的优势: - 端到端加密(AES、ChaCha20等算法)。 - 支持公钥认证(免密码登录且更安全)。 - 端口转发、SFTP等附加功能。
加固措施:
# 使用防火墙限制访问IP(仅允许可信来源)
sudo iptables -A INPUT -p tcp --dport 23 -s 192.168.1.100 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 23 -j DROP
# 监控Telnet日志(/var/log/secure或journalctl)
sudo grep 'telnet' /var/log/auth.log
nc
(Netcat)或 socat
作为临时替代,但仍需结合加密手段。安全建议:
定期审计网络服务,使用 nmap
扫描开放端口,关闭不必要的服务:
nmap -sV 192.168.1.1 # 检查Telnet(23端口)是否暴露