La sécurité du protocole Telnet
Cet article présente un test d’intrusion sur le protocole telnet afin de sensibiliser le lecteur aux différentes vulnérabilités possibles pour qu’il s’en prémunisse.
Le protocole telnet est connu pour être moins sécurisé que son remplaçant, le protocole SSH, qui lui est préférable.
Tous les exemples montrés sur cet article l’ont été sur des machines de laboratoires.
Phase de reconnaissance
La phase de reconnaissance permet de trouver un certains nombre de ports ouverts sur la machine
nmap -O <IP>
Intéressons-nous au port telnet…
telnet
Pour se connecter au port
telnet <IP machine> 23
Une interface metasploit apparait. Après quelques essais, le nom d’utilisateur user avec le mot de passe user permet de se connecter.
Une fois connecté, on peut se balader dans l’arborescence pour y trouver des fichiers sensibles
Conclusion
Dans le cas présent, une interface metasploit était accessible à travers le protocole telnet permettant ensuite d’accéder à l’arborescence. A la place de telnet, il aurait été préférable d’utiliser le protocole SSH qui aurait alors protégé cette interface grâce aux mécanismes d’authentification qu’il implémente.
Source
adminsys-dev.com - Test de pénétration part 2 L’exploitation