Telnet


Telnet est l’acronyme de Telecommunication Network. C’est le nom d’un protocole réseau utilisé pour accéder et gérer à distance un ordinateur.

Le terme permet également au client de nommer le logiciel qui implémente le client. L’accès à un autre ordinateur se fait en mode terminal (sans aucune interface graphique) et permet un dépannage à distance, de sorte que le technicien peut traiter le problème sans avoir à être physiquement proche de l’équipement en question. Telnet permet également de demander des données à distance ou de se connecter à une machine UNIX (dans ce cas, plusieurs utilisateurs peuvent se connecter simultanément et travailler avec le même ordinateur). Une autre utilisation de ce protocole est liée à l’accès au système de babillard électronique (BBS), un système d’annonces qui a été le précurseur des forums Internet actuels. Le principal problème avec telnet est ses failles de sécurité. Les informations circulent sur le réseau en clair, ce qui permet à un espion d’accéder à des données telles que les noms d’utilisateur et les mots de passe. C’est pourquoi Secure Shell (SSH) est apparu au milieu des années 1990, comme une sorte de telnet crypté. Le protocole SSH, qui représente une alternative plus sécurisée, crypte les informations avant la transmission et authentifie également l’ordinateur avec lequel il essaie de se connecter.

Il vous permet également d’utiliser une vérification des données utilisateur plus sophistiquée que telnet.

Bien sûr, pour offrir ce flux de fonctionnalités supplémentaires, il faut aussi plus de ressources; en d’autres termes, un réseau qui implémente SSH doit avoir des machines plus puissantes que celles utilisées pour telnet. Le manque de sécurité offert par telnet s’explique par l’analyse de son histoire. Lorsque ce protocole a été élaboré (à la fin des années 1960), les ordinateurs en réseau étaient situés dans des établissements d’enseignement ou des bureaux gouvernementaux; il n’était donc pas nécessaire d’investir des ressources dans le cryptage des données, puisqu’aucun tiers n’avait accès à leurs ordinateurs. PuTTY est le nom donné à une application populaire qui offre des services tels que les communications série sur le terminal, telnet, SSH, rlogin et le transfert de fichiers sécurisé via SFTP et SCP.

C’est un logiciel libre et open source, ainsi que d’offrir à ses utilisateurs un haut degré de personnalisation. En ce qui concerne les systèmes d’exploitation pris en charge, il supporte toutes les versions de Windows depuis 95, Unix et Mac OSX. Lorsque vous vous connectez à partir d’un ordinateur distant, vous pouvez utiliser la commande telnet avec l’adresse IP ou le nom de l’ordinateur de destination; par exemple, pour établir une connexion avec la machine, tests. mydomain. com, la ligne de commande requise est la suivante: telnet tests.

mydomain.

com. Il en serait de même si vous aviez votre adresse IP: telnet 0. 1.

2. 3. Une fois la connexion établie, il est temps de fournir le nom d’utilisateur et le mot de passe pour une session en mode texte (une console virtuelle sans interface graphique, qui permet le contrôle à distance de l’ordinateur par commandes écrites) pour commencer. Comme mentionné dans les paragraphes précédents, les données transmises par une connexion fonctionnant selon le protocole telnet ne sont ni protégées ni cryptées.

Cela donne aux autres utilisateurs la possibilité de les visualiser s’ils peuvent y accéder par des techniques de piratage (le terme « hack », qui dans ce cas signifie « accéder à un ordinateur ou une application sans permission »), sans avoir besoin de se donner la peine de les décrypter. Il convient de mentionner que pour mener à bien cette pratique de piratage, des logiciels ou des dispositifs connus sous le nom d’analyseurs de paquets ou renifleurs de paquets sont utilisés.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *