温馨提示×

Ubuntu下Telnet服务安全加固方法

小樊
45
2025-10-22 13:47:19
栏目: 智能运维

Ubuntu下Telnet服务安全加固方法

1. 强烈建议:使用SSH替代Telnet

Telnet传输数据为明文,易被中间人攻击窃取用户名、密码等敏感信息,SSH(Secure Shell) 是更安全的替代方案。SSH通过加密通道保护数据传输,支持公钥认证、端口转发等高级功能。

  • 安装SSH服务器:sudo apt update && sudo apt install openssh-server
  • 启动并启用SSH服务:sudo systemctl start ssh && sudo systemctl enable ssh
  • 配置SSH增强安全性(可选):编辑/etc/ssh/sshd_config,设置PermitRootLogin no(禁用root直接登录)、PubkeyAuthentication yes(启用公钥认证)、Port 2222(更改默认端口)等参数,重启SSH服务使配置生效。

2. 限制Telnet访问权限

若必须使用Telnet,需通过防火墙和TCP Wrappers限制访问范围,减少暴露风险。

  • 配置防火墙:使用ufw(Uncomplicated Firewall)仅允许受信任IP访问Telnet端口(23)。例如,允许IP192.168.1.100访问:sudo ufw allow from 192.168.1.100 to any port 23;若使用iptables,添加规则:sudo iptables -A INPUT -p tcp --dport 23 -s 192.168.1.100 -j ACCEPT,并保存规则。
  • 使用TCP Wrappers:编辑/etc/xinetd.d/telnet文件,确保use_tcp_wrappers = yes;然后编辑/etc/hosts.deny拒绝所有IP访问:telnetd: ALL,编辑/etc/hosts.allow允许指定IP或网段:telnetd: 192.168.1.0/24(替换为实际IP/网段)。

3. 调整Telnet服务配置

通过修改Telnet服务配置文件,降低被滥用风险。

  • 编辑/etc/xinetd.d/telnet文件,添加或修改以下参数:
    • per_source = 10:限制每个源IP的并发连接数为10,防止暴力破解;
    • cps = 5 30:限制每秒连接速率为5次,超过30次则暂停服务(30秒后恢复),抵御DDoS攻击;
    • disable = no:确保服务启用(若需禁用Telnet,设置为disable = yes)。
      修改后重启xinetd服务:sudo systemctl restart xinetd

4. 禁用root用户登录

避免root用户通过Telnet直接登录,降低账户被破解后的权限提升风险。

  • 编辑/etc/securetty文件,删除或注释掉包含telnet的行(如pts/0pts/1等),阻止root通过Telnet登录。

5. 监控与日志记录

实时监控Telnet登录活动,及时发现异常行为。

  • 查看/var/log/auth.log文件,获取Telnet登录日志(如grep telnet /var/log/auth.log);
  • 安装fail2ban工具,自动封禁多次登录失败的IP。配置步骤:sudo apt install fail2ban,复制配置文件:sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local,编辑jail.local,启用SSH防护(若仍使用Telnet,需调整[telnet] section,但建议优先使用SSH防护)。

0