1read 100read
2011年10月1期UNIXtelnetについて語れ。 TOP カテ一覧 スレ一覧 削除依頼
・ 次のスレ
HOMEのディレクトリ管理
30年後のUNIX板
クラッキングとハッキングの違いってなんですか?
vi 2nd


telnetについて語れ。


1 :02/06/10 〜 最終レス :11/02/05
正直、まだまだニーズはあると思うぞ。

2 :
糞すれたてんな、ボケ、。
sshで事足りるわ、能無しめ。

3 :
そりゃニーズはあるさ。
いまさら、何を語れっての?

4 :
sshがtelnetに完全に置き換わると思ってるバカ>>2

5 :
いや、おもしろい使い方はないかなーと。

6 :
自宅鯖にtelnetで入ってw3mから2chへ。
これならバレない。

7 :
通常は ssh
セキュリティーが問題にならないところでも、
telnet で loginすることはない。
そういう場合は、rlogin/rshを使った方が便利。

ただし、telnetコマンドは使う。

8 :
>>6
筒抜けじゃん。

9 :
>>7
甘い!

10 :
>>9
甘くない!!

11 :
>>6 は、ssh でトンネルを掘るやり方を知らない。

12 :
% telnet hogehoge 110 |tee hoge

13 :
ん、トンネル掘らなくても、自宅鯖にssh出はいれば済む話ではないの?
会社からでしょ? sshで外に出れないとか?

14 :
普通Telnetで
メールとかwebとか見るだろうになぁ
みんな常用しないのか?(わら

15 :
telnetで、ftpdとお話ししますた。220 nn.iij4u.or.jp FTP server (IIJ4U) ready.
USER hoge
331 Password required for hoge.
hoge
500 'HOGE': command not understood.
QUIT
221 Goodbye.
Connection closed by foreign host.
しょぼ

16 :
>>14
って、telnetで、the Internetに生パス流す気かよ。

ssh じゃないともう体が受け付けないけど、、

17 :

みんな、メールサーバのチェックするとき、telnetとか使わない?
SMTPをそらでしゃべてる達人とか見て、スゲーとか思った。

18 :
>>16
Webは別として流してるよ。
っていうかISPのメルとかFtpってそんなモンでソ?
普通のバカメーラだって生流しなんじゃないの?

19 :
>>16
の割りに、POP3は生だったりする罠

20 :
>>17
SMTP はそれほどでもないだろ。
IMAP しゃべれる人はスゲーと思う。

21 :
>>19
APOP または、 POP3 over ssh だよ〜ん。

22 :
SMTPは常識なのか、漏れ、まだまだだなー。

23 :
SMTP, POP, HTTP, NNTPの基礎くらいは喋れるかなぁ。
たしかにIMAP喋れる人は尊敬しる。

24 :
telnet危険じゃの

25 :
では、telnetコマンドはプロトコルを喋るテストのために必要だが、
telnetdによるloginは、危険でobsoleteということでよろしいですか。

26 :
ですな。
終了。

27 :
SMTP POP HTTP は喋れるな。
それ以外は喋れない。

28 :
>>27
すると、finger も喋れないのか?
あんなに簡単なのに。

29 :
dnsとかwhoisは、telnetで喋れるものなのかな・・・。
dnsは無理か、UDPだし。

30 :
>>25
「TELNET プロトコルによるログインは危険」だな。
環境にもよるが。

31 :
>>29
udp 以前にバイナリパケットです

32 :
>>31
whois は TCP でテキストだから、
telnet で喋れるYO!

33 :
>>28
ウソつきました。ごめんなさい。
finger も喋れます。
・・・オレは計算機じゃねぇぞ!

34 :
んじゃ、みんなで、いろんなプロトコルの喋り方の例を書きませう。
まずはPOPから
$ telnet mailserver 110
user username
pass password
list
retr 1
quit
$

35 :
POPPASSD.

$ telnet pop3server 106
user foo
pass ********
newpass ********
quit
$

36 :
% telnet nxt.sourceforge.jp 80
GET / HTTP/1.0
Host: nxt.sourceforge.jp
UserAgent: nxt/4.0
Referer: http://nxt.sourceforge.jp/

37 :
% telnet ftp.iij.ad.jp ftp
Trying 2001:240::250:8bff:fe0e:cedb...
telnet: connect to address 2001:240::250:8bff:fe0e:cedb: No route to host
Trying 202.232.2.51...
Connected to ftp.iij.ad.jp.
Escape character is '^]'.
220 ftp0.iij.ad.jp FTP server ready.
USER anonymous
331 Guest login ok, type your name as password.
PASS pass
230 Guest login ok, access restrictions apply.
LIST
425 Can't build data connection: Connection refused.
QUIT
221-
Data traffic for this session was 0 bytes in 0 files.
Total traffic for this session was 293 bytes in 0 transfers.
221 Thank you for using the FTP service on ftp0.iij.ad.jp.
Connection closed by foreign host.

38 :
>>37
>LIST
>425 Can't build data connection: Connection refused.

PASV か PORT かしろよ。

39 :
PASVしても、どうやって受け取ったらいいのか分からないという(涙)

40 :
% telnet ftp.iij.ad.jp ftp
Trying 2001:240::250:8bff:fe0e:cedb...
Trying 202.232.2.51...
Connected to ftp.iij.ad.jp.
Escape character is '^]'.
220 ftp0.iij.ad.jp FTP server ready.
user anonymous
331 Guest login ok, type your name as password.
pass hogehoge
230 Guest login ok, access restrictions apply.
pasv
227 Entering Passive Mode (202,232,2,51,215,164)
list
^]
telnet> z
中断
% telnet 202.232.2.51 55204
Trying 202.232.2.51...
Connected to ftp0.iij.ad.jp.
Escape character is '^]'.
total 1
drwxr-xr-x 2 0 wheel 512 Jun 26 2001 etc
lrwxr-xr-x 1 0 wheel 12 Nov 20 2001 ls-lR.gz -> pub/ls-lR.gz
drwxr-xr-x 39 0 wheel 1024 Jun 12 15:52 pub
lrwxr-xr-x 1 0 wheel 26 Nov 20 2001 updatefile.thisweek.gz -> pub/updatefile.thisweek.gz
lrwxr-xr-x 1 0 wheel 23 Nov 20 2001 updatefile.today.gz -> pub/updatefile.today.gz
Connection closed by foreign host.
% fg
telnet ftp.iij.ad.jp ftp
150 Opening ASCII mode data connection for '/bin/ls'.
226 Transfer complete.
quit
221-
Data traffic for this session was 0 bytes in 0 files.
Total traffic for this session was 1418 bytes in 1 transfer.
221 Thank you for using the FTP service on ftp0.iij.ad.jp.
Connection closed by foreign host.

41 :
netcat でいいや。

42 :
最後の2つを16進数に変換してから、繋げて10進にすれば、ポート番号が出て
くるのか。なるほど。

43 :
>>41
netcat だとサーバにもなれるからいいね。

ところで、netcat で telnetd に繋ぐと、
telnet コマンドで繋いだのとは違って
そのままでは login が始まらないよね。
確か最初に何かのネゴを喋らないといけないと思ったが・・

44 :
>>43
http://www.ietf.org/rfc/rfc0854.txt
手でしゃべるのめんどくさいYO!

45 :
>>44
RFC854見たよ。
めんどくさいだけならいいんだけど、
これ、バイナリじゃないのかな。
手で喋るの無理では?

46 :
>>45
stty cbreakして^V使いまくれば何とか。

47 :
>>46
できればその実行例をお願いします。

でも、stty cbreak したとしても、
10進で240-255のオクテットをキーボードから入力できるのかな?

telnetd は、最初に DO/WILL のやりとりをしなければならないみたい。

48 :
netcatってコマンド知らなかったんだけど、
http://www.kyne.com.au/~mark/software/ncat.php
で代用できるかな?

49 :
obsolute. use ssh.

50 :
>>49
Study English.

51 :
>>49
Though logging with telnet is obsolete, how can you talk some protocols
like HTTP SMTP POP3 etc by hand with ssh ?
Therefore telnet command is still needed.
Talking to telnetd with netcat is another technical interest.

52 :
SSHとか、Xを手で喋れる人は尊Kするなー。

53 :
sageろや。

54 :
>>50
u 2 :-)

55 :
お前らみんな甘過ぎ。
telnetも進化しているのだよ。
FreeBSD 4.6-RELEASEのjman telnetより。
---
  -x  可能であれば、データストリームの暗号化を有効にします。現在、これ
     はデフォルトですので、本オプションは無視されます。
  -y  データストリームの暗号化を抑制します。
---
嘘だと思うのならtcpdumpしてみそ。
# まあ、sshのほうが数百倍便利だから
# 「親の遺言なのでsshは使ってません」って人でもない限り
# 役に立つとは思えんが。

56 :
>>55
今月号のユニマガにも telnet の暗号化のネタ出てたね。
読んだときはそんなのに対応している telnetd がどれほどあるものかと思ったけど(W

57 :
telnetは使うよなあ。
telnetdは使わねえよなあ。
debianでtelne[t|td]-sslってパッケージを見掛けたんだが、
何処まで暗号化されるのかのう。

58 :
SSHって設定が面倒。
上手くつながらないよ。

59 :
>>56
まあ、FreeBSDのtelnetがデフォルトで通信路を暗号化するようになったのは
一年以上前のことだから、ユニマガの記事も今更って感じがするよな。

60 :
あの、SSHなんかよりtelnetのほうがよほど枯れてて、安全だと思うんですけど。
暗号化なんてしなくても「覗ける」場所なんてほとんど無いと思うんですけど。
ラッパーによる元IP制限 + telnet で全然いいと思うんですが。

61 :
>>59
いや、俺の書き方が悪かった。telnet プロトコルの暗号化というのがトピック
だったわけではなくて、telnet という枯れたソースを読んでプログラムの
勉強をしましょうね、という記事だったんだよ。暗号化も話の流れから
そういうオプションもありますね、というだけで。
>>60
枯れてて安全、というのとセキュリティ的に安全というのは安全の対象が違う。

62 :
>>61
私の考えでは、セキュリティ的に安全てのは
ラッパーによる元IP制限 + telnet > 今でもセキュリティホールが発見されるSSH
てことなんですが、「枯れてて」という表現はちょと違いましたか。

63 :
>>60
本気で言ってるの?
まあ、今時 ssh も使ったことないというのが本当なら、
あなたは相当遅れています。

「覗ける」場所はたくさんあります。

64 :
元IP制限しても、さほど意味無いと思うが。

65 :
>>63
例えば?

66 :
>>65
マジかよ。。。。

67 :
>>66
だから、覗ける場所ってどこだよ(藁

68 :
>>63
いや、本気なんですが。
あの、「覗ける場所」って、LAN内部でバカハブ使ってるとか、そのマシン自体が
乗っ取られてるとかいうの以外でどういう場所なんでしょう。
>>64
自社IPからしか客先鯖に telnet できないようにしてるんですが、意味無いでしょうか?

69 :
俺も>>60の意見に賛成。
もちろん状況に応じてsshも使えば、必要無いところではtelnetも使う。

70 :
>>65 >>60
あなた、言えば言うほどどんどん恥の上塗りになるよ。
もうちょっと勉強してから出直す、よろし。

71 :
一番危険なのは、sshだから盲目的に安全って思ってしまうおバカちゃん自身。

72 :
>>70
どこがおかしいか指摘してやれよ。
おまえこそ口ばっかに見えるぞ。

73 :
>>70
だから、場所を教えろよ(藁

74 :
>>67
「覗かれない場所」しか経由していない、ということが保証できないケースでは
基本的に「覗かれ得る」として対策するというのが基本ですね。
だから「覗かれる場所など存在しない」ということを逆に証明する必要がある。

75 :
>>74
だから、その逆も真なりだべ(藁

76 :
>>75
逆が真であることは自明だと本気で思っているのですか(W

77 :
だから確実に覗かれる場所を知ってるんだろ>>76
早く教えろよ(藁

78 :
少なくとも、途中で通過するルータ上では覗き放題です。
そのルータの管理者がすべて自分の管理化にあるわけないですね?
さらに、ネットワーク経路も動的に変化しますし、
意図的に悪意を持って変化させることもできます。

79 :
ここまで書かないとわかんない人が居たのがちょっとショック。。

80 :
確かに客先で、あるいは自社内で、どっかにスイッOじゃないハブ勝手に置かれてたり
したら覗かれるかもしれません。
ただ、プロバイダ--プロバイダ間でも覗ける場所が存在すると仮定する、なら、もう専用線
しかないんちゃうんか、と。思ったりする今日この頃。

81 :
ふーん、ルータで覗くんだ(藁

82 :
>もう専用線しかないんちゃうんか、と。
気にするとこは専用線使うし、暗号でいいやってとこはそうするだけ。
セキュリティ的には方法隠さないと成り立たないものはダメっていわれてるのよ。
>>81
。。。。

83 :
>>80 君の頭には暗号という概念は存在しないの?えしゅろんって知ってる?

84 :
下手な煽りが約1名ほどいるような気がするが、それは放置するとして
>>80
> ただ、プロバイダ--プロバイダ間でも覗ける場所が存在すると仮定する、なら、もう専用線
> しかないんちゃうんか、と。思ったりする今日この頃。
覗かれる可能性がある状況下でも安全な通信というものを確立する、というのが
ssh やその他の暗号通信なわけです。覗かれたり偽造されたりする状況で、
どうやって安全な通信というのが可能になるのかはその手の本を読んだ方が
いいと思います。

85 :
えしゅろんって何処に設置されてるかしってるんだ。
すげーな>>83

86 :
>>82
専用線でも盗聴可能なものもあるから、その辺りでも気を使う必要があるよね。

87 :
私の場合は客先の担当者が
「どしてもTELNETだめ!」「SSHにして!」
ていうなら、あえてこのスレのような議論をせずに、RASの方向で考えるんですよ。
で、実際 74 さんのようなポリシーの面からSSHを推すんじゃなくて、ただ単にどっかで仕入れた
「SSHは通信経路が暗号化されてて、安全」
みたいな知識をもとに頑なに拒否されるんですね。
まぁ私と同じ意見のひとが居たと言うことで、安心しますた。

88 :
>>86
かもしれない。
以前仕事でやったときは専用線プラスSSHでリモートメンテやってた。

89 :
石橋を叩いて渡る。
でも橋が落ちる事もある。

90 :
このスレ読んでいて思ったのだが、盗聴されたり偽造されたりしても
構わないような使い方であれば telnet でも問題ないといえるな。
問題はどういう使い方なら盗聴されても偽造されても困らないかだが(W

91 :
基本的に、インターネットを経由すればすべて盗聴可能と考える。

それから、盗聴されてもよくて単にリモートマシンにログインしたい場合は
telnet より rlogin(without .rhosts) の方が便利だし、
rlogin の方が telnet より、ちょっとだけ盗聴しにくい。

92 :
そういえば昔、rsh with .rhosts の方がパスワードがネットワークを流れないから
telnet より安全だ、という主張があったな。
今となってはどっちもクソだが(W

93 :
すんません。
盗聴されて困るほどの事例に出くわしたことのない私が厨でした。
でも、仮にpass拾われても、IP制限してるわけで、実際侵入の手口としては
パケ偽造してtelnetセッションシミュレートして・・・・
という莫大な労力がかかるわけで、そんなことするやつおらんやろ、現実問題として。
という理解ですが、何か?

94 :
あ、直近のルータに悪い人がいたらそんな苦労しなくて良いのか。
ってきます。

95 :
いちいち分けるのが面倒なので、全部sshにしてますが。
つーか 「telnetじゃなきゃ絶対イヤァ!」 って人いるの?

96 :
>>94
直近のルーターじゃなくても、
不正な RIP 流してネットワーク経路を変えた上で
ソースIPアドレスを偽装すればけると思うが・・

97 :
>>96
やばい。
ルーティングあんまりわかってないのが露呈してしまった。
帰ってきたけどやっぱりまたってきます。

98 :
テルネットデー

99 :
なんかsshスレになってるが....
ここはtelnetについて語るスレなんじゃねーの?

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 削除依頼
・ 次のスレ
HOMEのディレクトリ管理
30年後のUNIX板
クラッキングとハッキングの違いってなんですか?
vi 2nd