시스템(Windows)

텔넷(Telnet)에 대해 알아보겠습니다.

forward error correction Circle 2025. 6. 4. 08:55
반응형

Ⅰ. 텔넷(Telnet) 이란?

 1969년 개발된 TCP/IP 기반 응용 계층 프로토콜로, 원격 시스템과의 터미널 세션을 위한 표준 인터페이스를 제공합니다. 기본적으로 23번 포트를 사용하며, 텍스트 기반 통신을 통해 네트워크 장비 관리 및 서비스 테스트에 활용됩니다. 네트워크 진단 도구로서 여전히 유효하지만, 표준 원격 관리 프로토콜은 SSH입니다.

Ⅱ. 텔넷(Telnet) 특징

 ⅰ. 암호화 미적용 : 모든 데이터가 평문으로 전송되어 보안 취약
 ⅱ. 플랫폼 독립성 : 다양한 운영체제와 장비 호환
 ⅲ. 세션 관리: NVT(Network Virtual Terminal) 표준을 통한 이기종 시스템 연결

Ⅲ. 윈도우 텔넷 (Telnet)  클라이언트 설치

ⅰ. GUI 방식 설치
제어판 → 프로그램 추가/제거 → Windows 기능 켜기/끄기 → 텔넷 클라이언트 체크

ⅱ. 명령줄 설치

관리자 권한으로 명령프롬프트(CMD)/Power Shell 실행

DISM /Online /Enable-Feature /FeatureName:TelnetClient

Ⅳ. 텔넷 (Telnet) 명령어 활용

ⅰ. 기본 사용법

telnet [호스트] [포트]

예시:
telnet 192.168.23.164 80    # 웹 서버 연결 테스트
telnet 192.168.23.164 443  # 웹 서버 연결 테스트
telnet 192.168.23.164 22    # SSH/SFTP 연결 테스트

ⅱ 고급 옵션

옵션 설명 사용 예시
/a 현재 사용자 자동 로그인 telnet /a routeradmin
/f 세션 로깅  telnet /f log.txt 10.0.0.5
/t 터미널 유형 지정 telnet /t vt100 legacyhost

Ⅴ. 텔넷(Telnet) 활용

ⅰ. 네트워크 진단

C:\> telnet mail.example.com 25

220 mail.example.com ESMTP Postfix

SMTP 서비스 가동 확인
응답 코드 분석을 통한 서버 상태 진단


ⅱ. 방화벽 정책 검증

송신 측: telnet target_ip 443
수신 측: netstat -an | find "target_ip:443"

SYN_SENT: 아웃바운드 차단
ESTABLISHED: 연결 성공

Ⅵ. 텔넷(Telnet) 위험 및 보안 대책

ⅰ. 위험요소

위험  요소설명
평문 전송 Telnet은 사용자 ID, 비밀번호, 명령어, 출력 결과 모두를 암호화 없이 전송합니다.
스니핑(패킷 감청) 취약 네트워크 상의 공격자가 tcpdump, Wireshark 등으로 Telnet 트래픽을 감청하면 인증 정보 유출 가능
MITM 공격에 취약 암호화 및 인증 절차가 없기 때문에 중간자 공격(Man-In-The-Middle)에 쉽게 노출됩니다.
인증 취약성 강력한 인증 체계 없이 동작하며, 접속 IP나 포트를 추측당하면 쉽게 공격 가능
취약점 존재 오래된 Telnet 서비스에는 버퍼 오버플로우 등 시스템 침투형 취약점이 존재할 수 있습니다.

 

ⅱ. 보안대책

항목 Telnet SSH
암호화 없음 있음 (AES, RSA 등)
인증 기본적인 계정 기반 공개키 기반 + 패스워드 등
보안성 매우 낮음 매우 높음
사용 권장 비권장 표준 원격 접속 수단

 

반응형