시스템(Windows)
텔넷(Telnet)에 대해 알아보겠습니다.
forward error correction Circle
2025. 6. 4. 08:55
반응형
Ⅰ. 텔넷(Telnet) 이란?
1969년 개발된 TCP/IP 기반 응용 계층 프로토콜로, 원격 시스템과의 터미널 세션을 위한 표준 인터페이스를 제공합니다. 기본적으로 23번 포트를 사용하며, 텍스트 기반 통신을 통해 네트워크 장비 관리 및 서비스 테스트에 활용됩니다. 네트워크 진단 도구로서 여전히 유효하지만, 표준 원격 관리 프로토콜은 SSH입니다.
Ⅱ. 텔넷(Telnet) 특징
ⅰ. 암호화 미적용 : 모든 데이터가 평문으로 전송되어 보안 취약
ⅱ. 플랫폼 독립성 : 다양한 운영체제와 장비 호환
ⅲ. 세션 관리: NVT(Network Virtual Terminal) 표준을 통한 이기종 시스템 연결
Ⅲ. 윈도우 텔넷 (Telnet) 클라이언트 설치
ⅰ. GUI 방식 설치
제어판 → 프로그램 추가/제거 → Windows 기능 켜기/끄기 → 텔넷 클라이언트 체크
ⅱ. 명령줄 설치
관리자 권한으로 명령프롬프트(CMD)/Power Shell 실행
DISM /Online /Enable-Feature /FeatureName:TelnetClient |
Ⅳ. 텔넷 (Telnet) 명령어 활용
ⅰ. 기본 사용법
telnet [호스트] [포트] 예시: telnet 192.168.23.164 80 # 웹 서버 연결 테스트 telnet 192.168.23.164 443 # 웹 서버 연결 테스트 telnet 192.168.23.164 22 # SSH/SFTP 연결 테스트 |
ⅱ 고급 옵션
옵션 | 설명 | 사용 예시 |
/a | 현재 사용자 자동 로그인 | telnet /a routeradmin |
/f | 세션 로깅 | telnet /f log.txt 10.0.0.5 |
/t | 터미널 유형 지정 | telnet /t vt100 legacyhost |
Ⅴ. 텔넷(Telnet) 활용
ⅰ. 네트워크 진단
C:\> telnet mail.example.com 25 220 mail.example.com ESMTP Postfix SMTP 서비스 가동 확인 응답 코드 분석을 통한 서버 상태 진단 |
ⅱ. 방화벽 정책 검증
송신 측: telnet target_ip 443 수신 측: netstat -an | find "target_ip:443" SYN_SENT: 아웃바운드 차단 ESTABLISHED: 연결 성공 |
Ⅵ. 텔넷(Telnet) 위험 및 보안 대책
ⅰ. 위험요소
위험 | 요소설명 |
평문 전송 | Telnet은 사용자 ID, 비밀번호, 명령어, 출력 결과 모두를 암호화 없이 전송합니다. |
스니핑(패킷 감청) 취약 | 네트워크 상의 공격자가 tcpdump, Wireshark 등으로 Telnet 트래픽을 감청하면 인증 정보 유출 가능 |
MITM 공격에 취약 | 암호화 및 인증 절차가 없기 때문에 중간자 공격(Man-In-The-Middle)에 쉽게 노출됩니다. |
인증 취약성 | 강력한 인증 체계 없이 동작하며, 접속 IP나 포트를 추측당하면 쉽게 공격 가능 |
취약점 존재 | 오래된 Telnet 서비스에는 버퍼 오버플로우 등 시스템 침투형 취약점이 존재할 수 있습니다. |
ⅱ. 보안대책
항목 | Telnet | SSH |
암호화 | 없음 | 있음 (AES, RSA 등) |
인증 | 기본적인 계정 기반 | 공개키 기반 + 패스워드 등 |
보안성 | 매우 낮음 | 매우 높음 |
사용 권장 | 비권장 | 표준 원격 접속 수단 |
반응형