2016-11-06 148 views

回答

0

很可能telnet比較簡單,但也可能是歷史原因。

0

嗯,讓我們來看看:

  • Telnet是一種簡單的(正如其他人注意到的話);

  • Telnet顯然更快,因爲協議更加平凡,沒有密鑰交換,也沒有涉及加密;

  • Telnet是那麼脆弱

等待,停止,什麼?

嗯,是的,telnet協議是純文本的,所以你可以嗅探連接,現在你知道密碼和其他一切。 這確實是一個衆所周知的事實。

實際上嗅探特定的telnet會話有多難, 取決於網絡設置和其他一些事情,可能從完全微不足道到極其困難。

但是,除了(明顯)缺乏加密,談到協議和服務實現本身,哪一個在整體上不那麼脆弱呢?

讓我們在CVE數據庫中的樣子:

遠程登錄:https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=telnet

有5個漏洞,在2016年註冊的,他們的 3只是「硬編碼憑證」,這更是一個供應商錯誤比實際的服務實現或協議缺陷。

現在,SSH:(!)https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ssh

25漏洞(2016年),從「硬編碼」憑據允許低安全性的加密算法的選擇,問題這允許拒絕 - 服務攻擊或從遠程進程內存中讀取私鑰等等。

因此,明顯存在更多與SSH相關的漏洞,遠遠超過2016年發現的Telnet漏洞,而Telnet在這裏是一個勝利者。

這實際上是非常合乎邏輯的,認爲SSH是一個更爲複雜的協議,典型的SSH實現將具有更多的功能,如X11轉發,文件傳輸,隧道等,需要更復雜的代碼,更廣泛的「受攻擊面」

免責聲明(請閱讀你downvote這之前!)

請把上面一粒鹽,Telnet仍未純文本 ,是很過時的協議,所以您絕對必須使用體面的SSH實施。

只要確保配置正確(例如,關閉您不打算使用的功能),並始終保持最新狀態。

同時,你必須記住,有時「顯而易見的事物」並不總是那麼「明顯」,當你以不同的角度看它們時,這就是本文的重點。