Well Known Port 24番で行われるサービスです。
遠隔地から端末にログインでき、あたかもその端末の前で操作しているかのように、遠隔操作できるプロトコルです。ハッキングの基礎ともいわれています。
しかし、TELNETはユーザ名やパスワードでさえ暗号化せずに平文で送信してしまうのでsniffingにかかればすぐにアカウントをクラックされてしまいます。そこで最近はユーザ名やパスワードなどの情報を暗号化して送信するSSHが主流になっています。
RedHatではクライアントとサーバは分けてパッケージ化されているので、それぞれ別々にインストールする必要があります。
RPMで配布されているので、RPMについても調べておいたほうがよいでしょう。
# rpm -ivh telnet-0.17-20.i386.rpm Preparing... ########################################### [100%] 1:telnet ########################################### [100%]
# rpm -ivh telnet-server-0.17-20.i386.rpm Preparing... ########################################### [100%] 1:telnet-server ########################################### [100%]
/etc/xinetd.d/の下にtelnetという名前で、次のようなテキストファイルを作ります。RPMでインストールした場合はすでにあるので、一部を書き換えます。
# default: on # description: The telnet server serves telnet sessions; it uses \ # unencrypted username/password pairs for authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure+ = USERID disable = no }
インストールしたままですと"disable = yes"になっているので"disable = no"に書き換える必要があります。
rootになっているのを確認し、ターミナルからviを起動しましょう。そして次のようにタイプしてください。
# vi /etc/xined.d/telnet
上記のようなファイルが開くので、"disable = yes"を"disable = no"に書き換えてください。書き換えたらEscキーを押してコマンドモードに移行し、:wで上書き保存して:qで終了してください。これで書き換えは完了です。
後はxinedを再起動させましょう。
# /etc/rc.d/init.d/xinetd restart xinetdを停止中: [ OK ] xinetdを起動中: [ OK ]
次のようにタイプしてTELNETサーバが起動していることを確認してください。
# telnet localhost Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. Red Hat Linux release 9.0 Kernel 2.4.9-12 login: defolos Password: Last login: Wed Jan 26 17:43:34 on tty1 [defolos]$