| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvorfor er det at bruge Telnet en sikkerhedsrisiko for en IP -netværksinfrastruktur?
    Telnet er en sikkerhedsrisiko for en IP -netværksinfrastruktur, fordi det overfører data i almindelig tekst , hvilket gør det meget sårbart over for aflytning og mand-i-midten angreb.

    Her er en sammenbrud:

    * almindelig tekstoverførsel: Telnet sender brugernavne, adgangskoder og alle andre data uden nogen kryptering. Dette betyder, at enhver med adgang til netværket kan opfange og læse de oplysninger, der overføres.

    * aflytning: Enhver med netværksovervågningsværktøjer kan nemt fange og afkode telnet -trafik og afsløre følsomme oplysninger som login -legitimationsoplysninger.

    * mand-i-midten angreb: Angribere kan placere sig mellem afsenderen og modtageren af ​​telnet -trafik og aflytte kommunikationen, potentielt stjæle legitimationsoplysninger eller injicere ondsindet kode.

    alternativer til telnet:

    På grund af disse sikkerhedsrisici afskrækkes Telnet generelt til styring af netværksenheder. SAFER -alternativer inkluderer:

    * ssh (Secure Shell): SSH krypterer al kommunikation, hvilket gør det meget mere sikkert end Telnet. Det er den foretrukne protokol til fjernadgang til netværksenheder.

    * https (Secure Hypertext Transfer Protocol): HTTPS er en sikker version af HTTP, der ofte bruges til styring af webbaserede grænseflader på netværksenheder.

    * Sikre styringsprotokoller: Mange netværksenheder har deres egne sikre styringsprotokoller, der giver robust godkendelse og kryptering.

    Kort sagt udsætter brug af Telnet din netværksinfrastruktur for betydelige sikkerhedssårbarheder. Brug altid sikre protokoller som SSH eller HTTPS til at administrere netværksenheder og beskytte følsomme oplysninger.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres Shutdown til Windows 2000 Server TS …
    ·De 2 sikkerhedsmetoder, der bruges på netværket? 
    ·Hvad gør det muligt for brugere at sende data på tvæ…
    ·Hvordan aktiverer du den kryptografiske tjeneste i Wind…
    ·Sådan oprettes en Virtual Private Network 
    ·Hvorfor skulle nogen ønske at Hack My Computer 
    ·Symantec Endpoint Systemkrav 
    ·Betydningen af ​​Computer Forensics 
    ·Sådan se Private Browsing 
    ·Sådan blokering A Barracuda Web Filter 
      Anbefalede Artikler
    ·Hvordan laver Tangelo Fruit Pie 
    ·Er en router Stop en trojansk hest 
    ·Sådan Del My Documents Med et netværk 
    ·Er en LAN linje Kræves for DSL 
    ·Sådan Route et Ad hoc-netværk 
    ·Sådan geninstalleres ViewPoint 
    ·Hvilket felt er indeholdt i en IEEE Ethernet Frame Head…
    ·Hvad er den mest passende trådløse netværksstandard …
    ·Trådløse LAN Krav 
    ·Sådan Set Up en VPN Remote Access Server 
    Copyright © Computer Viden https://www.computerdk.com