[Retour]

Manuel Telnet (& la famille rsh - rlogin - rexec)

La seule chose a savoir est qu'il ne faut plus l'utiliser! Il fut un temps ou les machines etait cheres et seul l'administrateur pouvait scruter le disque et le reseau. A Present qu'un portable coute moins de 800 Euros et que la premiere distribution Unix gratuite contient des outils de supervision, il est tres facile de se brancher sur une prise et d'ecouter les messages echanges. Il suffit de regarder cet exemple pour en etre convaincu. Si les hubs (ou concentrateurs) diffusent les echanges a toutes les machines, les switchs (ou commutateurs) se limitent aux machines concernes; ils rendent l'ecoute passive plus difficile.

Le probleme de telnet, rlogin et rexec est que les donnees circulent en clair sur le reseau. Il faut utiliser un commande comme ssh (Openssh dans le monde du libre) qui crypte l'authentification par mot de passe ET toute la transaction qui suit (Personne ne doit voir ce que vous saisissez comme commandes durant la session). ssh (slogin) remplace rsh et telnet. Suivi d'une commande, ssh se comporte comme rsh ou rexec.

Il reste quelques cas ou l'usage de rsh est utile : un cluster. En effet, meme si ssh permet de se logguer automatiquement avec une paire de clefs privees/publiques, il entraine une charge de calcul non negligeable due au cryptage de l'authentification. Cela devient tres penalisant lors de l'execution de nombreuse taches successives. Encore faut-il que la securite au sein du cluster soit assuree. Au sein d'un cluster prive, c'est a dire que le cluster est separe du reste du reseau par un machine coupe-feu (adressage NAT ou acces ssh uniquement) et dont les utilisateurs sont de confiance, on peu se limiter a l'usage de rsh.



Exemple d'ecoute de mot de passe

(d'apres
Tools of the Trade: Part 1 by Carl Constantine)
Oyez Oyez! La machine A parle a la machine B, je repete...

Tout d'abord il suffit d'utiliser tcpdump qui affiche tout ce qui passe par votre carte reseau (y compris, les messages qui ne lui sont pas destines). Pour plus de facilite, l'interface Ethereal, permet de filtrer classer et presenter les donnees de tcpdump.

Dans la fenetre ci-contre, l'utilitaire a isole une trame contenant un acces au port IP 23 (valeur equivalente au port telnet) d'une machine appelee Malard. Cette trame contient (en bas) le mot password:, il s'agit bien evidement de la demande de mot de passe renvoye par le serveur Malard au client sans nom (192.168.1.254)

Ce qui passe a la vue de tous avec telnet

En rouge apparaissent les caracteres envoyes par le client et en bleu ceux renvoyes par le serveur. On peut voir chacun des caracteres du login "root" en double (un pour le caractere saisi, et un pour l'echo a l'ecran) ainsi que le mot de passe saisi (sans echo) "homebase".


Circulez y rien a voir avec ssh
Avec SSH, une fois passee l'echange des versions des logiciels SSH, plus rien n'est comprehensible, et le decryptage necessiterait des supercalculateurs pendant quelques temps (je prefere temps a toute unite de mesure, les machines quantiques pourraient remettre en question un certain nombre d'acquis -- en 2004 ce serait quelques semaines, mois ou annees).



Mise à jour : 2004/07/28