Как подключиться к роутеру через telnet
Использование Telnet для настройки модема / маршрутизатора и защиты вашего маршрутизатора.
Как подключиться к устройству по telnet?
Чтобы использовать telnet, выполните следующие действия:
Как мне получить доступ к моему маршрутизатору через командную строку?
Как подключиться к IP-адресу через Telnet?
Telnet: вам также следует проверить соединение с помощью telnet, поскольку это позволяет указать порт TCP.
- Откройте командную строку.
- Введите "telnet <IP-АДРЕС СЕРВЕРНОГО ПК> <ПОРТ>" и нажмите Enter.
- Если отображается пустой экран, порт открыт и проверка прошла успешно.
Что такое команды telnet?
Стандартные команды Telnet
Командование | Описание |
---|---|
тип режима | Указывает тип передачи (текстовый файл, двоичный файл) |
открытое имя хоста | Создает дополнительное соединение с выбранным хостом поверх существующего соединения. |
покидать | Завершает клиентское соединение Telnet, включая все активные соединения |
Как включить Telnet?
Установите Telnet в Windows
Как установить Telnet?
1. Введите Start PowerShell в окне командной строки, чтобы запустить Windows PowerShell. 2. Введите Install-WindowsFeature Telnet-Client и нажмите Enter, чтобы установить Telnet-клиент.
Что такое Telnet с примером?
Какой порт является Telnet?
Это приложение основано на протоколе управления передачей (TCP) с установлением соединения. По умолчанию сервер telnet прослушивает порт 23 на предмет входящих подключений от клиентов.
Как мне проверить свой роутер?
Как узнать IP-адрес вашего роутера на Android-устройстве
- Перейдите в Настройки.
- Выберите Сеть и Интернет.
- Перейдите в Wi-Fi и нажмите на сеть Wi-Fi, которую вы используете.
- Нажмите Advanced.
- IP-адрес вашего маршрутизатора по умолчанию указан в разделе Шлюз.
Как мне войти в систему администратора моего роутера?
Шаг 1. Откройте веб-браузер и введите IP-адрес маршрутизатора (по умолчанию 192.168. 0.1). Шаг 2: Введите имя пользователя (admin) и пароль (по умолчанию пусто), а затем нажмите OK или Войти.
Как мне проверить настройки безопасности моего роутера?
Как проверить безопасность беспроводной сети
Как мне проверить свои порты?
Как найти номер вашего порта в Windows
Telnet все еще используется?
Распространенное заблуждение: Telnet больше не используется
Распространенное заблуждение состоит в том, что telnet больше не используется из-за недостаточной безопасности. На самом деле, верно обратное. Telnet по-прежнему является естественным средством связи для радиочастотных терминалов, сканеров штрих-кода и других устройств сбора данных.
Сегодня мы узнаем, как с помощью утилиты telnet можно подключиться к роутеру D-Link и что это нам дает. Итак, что мы имеем:
- Роутер. Моим подопытным будет роутер D-Link DSL-2640U. Это классический 4-х портовый модем, подключающийся к интернету с помощью технологии ADSL ( Asymmetric Digital Subscriber Line) через телефонный провод и раздающий его на все 4 порта + WiFi.
- Компьютер под управлением операционной системы Windows 7 Pro
Итак. Опкрываем меню Пуск и вводим команду cmd. Можно так же воспользоваться командой Windows+R для вызова окна Выполнить и ввести команду cmd туда. Жмем Enter и перед нами всплывет окно командной строки.
Если на Windows вы получите ошибку, попробуйте повторить ее после start /w pkgmgr /iu:"TelnetClient
Внимание, перед тем, как заходить на модем через telnet, убедитесь, что в настройках модема разрешено подключение через telnet (при заводских настройках оно включено по умолчанию)
Если вы все сделали правильно, то telnet запросить логин и пароль. И не паникуйте, что при вводе пароля не появляются символы на экране. Это специальная фишка linux-систем как защита от кражей паролей
Если вы все сделали правильно, то перед вами появится следующая картина:
Что такое BusyBox вы можете почитать здесь. Если кратко, то это своеобразный интерпретатор команд для unix-подобных систем.
Итак, какие команды наиболее интересны:
Итак, попробуем посмотреть, что из каких файлов и папок состоит наша прошивка. Вводим команду ls -al и нажимаем Enter. И получиться у нас должно что-то типа такого:
Куча всего непонятного, правда? Не пугайтесь. Не так страшен черт, как его малюют. Давайте разбираться:
Теперь рассмотрим, что же представляет каждая из этих папок в ос Linux:
Если хотите узнать больше, введите в командной строке cat /proc/meminfo . Вы увидите следующее окошко:
На этом краткий обзор на сегодня закончу. В следующей статье
Через telnet мы можем так же посмотреть mac-адрес нашего устройства с помощью команды ip link:
Но у меня для моего U/RA/U2A из этих инструкций ничего не сработало: они выполнились и даже mfc mac get показал правильный мак, но в веб-интерфейсе нули так и остались. Помогла команда
То, что вам нужно подставить вместо звезд, я думаю, вы догадаетесь без меня. Полный синтаксис команды будет такой: mfc init <wanmac> <hwrev> <countrycode> <sn> <pin>
Какие есть альтернативы в случае неудачи. Не отчаивайтесь. Можно попробовать восстановить mac-адреса с помощью кабеля или даже редактирования прошивки, слитой через программатор. Но такая работа требует больше усилий и навыков. Но в принципе эти способы могут пригодиться, если telnet вам откажет. Так же некоторые прошивки позволяют редактировать мак непосредственно в веб
Для более плотной работы с настройками модема введите команду resident_cli . Надо будет подтвердить логин и пароль еще раз. В окне терминала вы увидите снова общую информацию об устройстве и станет доступна консоль для настройки модема. Чтобы вернуться в окно BusyBox, выполните команду sh
Какие еще интересные команды? Для настройки фаервола есть команда iptables . Она открывает перед администратором огромные возможности (от которых честно говоря, можно захлебнуться. Так что я рекомендую настройки фаервола делать через обычный веб-интерфейс)
Перед тем, как прошивать, хорошо бы было снять копию текущей прошивки. Но это не так просто. В консоли D-Link нет готовой команды для бэкапа. Но есть другие не менее любопытные. Например, hexdump, а так же
SSH, или Secure Shell, является зашифрованным протоколом и связанной программой, предназначенной для замены telnet. Его также можно использовать для создания безопасных туннелей, что-то вроде виртуальных частных сетей VPN, и для использования в качестве сетевой файловой системы (SSHFS). По умолчанию SSH работает на порту 22.
SSH работает так же, как telnet с комбинацией имени пользователя и пароля, или на основе открытого и закрытого ключей. Чтобы последние работали, серверу предоставляется короткий открытый ключ, а сервер отдает клиенту свой открытый ключ. Клиент шифрует информацию, отправляемую на сервер, используя открытый ключ сервера, а сервер шифрует информацию, отправляемую клиенту, используя открытый ключ от клиента. Закрытые ключи никуда не отправляются и используются для расшифровки полученной информации, зашифрованной с помощью соответствующего открытого ключа.
Подключение к DD-WRT может выполняться с использованием имени пользователя и пароля или только от клиентов, чьи открытые ключи были введены вручную через веб-интерфейс. Несколько ключей можно ввести, разместив каждый в отдельной строке. Если вы хотите использовать имя пользователя и пароль для входа в систему с использованием SSH, используйте имя «root» с паролем, который установлен для веб-интерфейса.
На самом деле можно вручную установить (через telnet или SSH) переменную NVRAM sshd_authorized_keys командой:
Также можно вручную отредактировать файл /tmp/root/.ssh/authorized_keys и добавить в него ключи (хотя они исчезнут при перезагрузке, если у вас нет автоматически запускающегося сценария командной строки, изменяющего файл).
Стоит отметить, что SSH-ключи - это довольно длинные строки символов, поэтому, если вы вставляете их из буфера обмена, следует быть осторожным, чтобы не допустить разрывов строк, иначе ключи не будут работать (т.е. ключ - это одна длинная непрерывная строка).
[edit] Настройка
[edit] Подключение с использованием открытого ключа
Чтобы включить его, сначала нужно сгенерировать пару открытого и закрытого ключей на компьютере. Это можно сделать с помощью утилиты «Puttygen», если вы используете в качестве программы-клиента Putty или WinSCP. Скопируйте открытый ключ из области public key в буфер обмена и сохраните закрытый ключ где-нибудь на компьютере. Нет необходимости сохранять открытый ключ. Если вы его забудете, всегда можно открыть файл закрытого ключа в программе Puttygen, которая покажет открытый ключ, а не генерировать новую пару ключей. Пользователи операционных систем, отличных от Windows, могут использовать утилиту ssh-keygen(1):
Рекомендуется не защищать свою пару ключей паролем, поскольку это облегчит вам задачу, хотя и менее безопасно.
- В веб-интерфейсе перейдите на вкладку Administration (в версии v24 - вкладку Services).
- На вкладке Services включите SSHd в группе параметров Secure Shell. Если после этого не появились новые параметры - сохраните настройки, нажав кнопку Save Settings.
- Вставьте ваш открытый ключ Public key в поле authorized key группы параметров SSHD. Нужно будет сгенерировать ключ на компьютере, если у вас его ещё нет.
- Сохраните и примените настройки, нажав кноки Save и Apply Settings.
ПРИМЕЧАНИЕ. Формат открытого ключа при вставке должен быть: «ssh-rsa», пробел, ключ, пробел, комментарий. Например (обратите внимание, что в конце не должно быть перевода строки):
Альтернативный метод - подключиться к маршрутизатору по SSH, используя имя пользователя и пароль, и задать ключ командой:
Не забудьте ввести ключ как целую строку символов (без пробелов, табуляции и т.п.).
В Putty можно использовать аутентификацию по ключу, открыв настройки аутентификации SSH (Connection → SSH → Auth) и введя или указав файл закрытого ключа. Также убедитесь, что имя пользователя для автоматического входа - root (Connection → Data).
[edit] Подключение с использованием имени пользователя и пароля
Если вы не хотите создавать SSH-ключи, можно использовать вход в систему с использованием имени пользователя и пароля. Однако учтите, что этот метод гораздо менее безопасен (пароли могут быть менее 8 символов)!
- В веб-интерфейсе перейдите на вкладку Administration (в версии v24 - вкладку Services).
- На вкладке Services включите SSHd в группе параметров Secure Shell. Если после этого не появились новые параметры - сохраните настройки, нажав кнопку Save Settings.
- Включите параметр Password Login для использования входа по паролю.
- Сохраните и примените настройки, нажав кноки Save и Apply Settings.
После этого вы можете войти в систему, используя имя пользователя «root» с паролем, который установлен для веб-интерфейса.
[edit] Автоматический вход (для сценариев оболочки)
SSH-клиент Dropbear позволяет указывать пароль через переменную окружения. Это полезно, когда нужно чтобы DD-WRT выполнял автоматическое подключение к другому устройству по SSH.
[edit] Советы по безопасности
- Выберите случайный нестандартный номер порта больше 1024, особенно при включении SSH-доступа из Интернета! Большинство злоумышленников используют сканер портов, который по умолчанию сканирует только небольшое количество известных открытых портов. Сканирование всех 65535 портов намного медленнее, что затрудняет поиск вектора атаки, а также повышает вероятность обнаружения атаки системой обнаружения вторжений (англ. Intrusion Detection System, IDS).
- Запомните или запишите в безопасное место отпечаток ключа от маршрутизатора! При подключении к маршрутизатору программа-клиент показывает отпечаток ключа (key fingerprint). Если вы видите, что отпечаток не изменился, то можете быть уверены, что никто не шпионит за вашим соединением с помощью атаки «человек посередине» (man-in-the-middle). Если отпечаток ключа НЕ совпадает (SSH-клиент, возможно, предупредит об этом), что-то не так и следует прервать соединение немедленно! Примечание: отпечаток ключа маршрутизатора может измениться после сброса к заводским настройкам или обновления прошивки, т.к. он, вероятно, сгенерирует новую пару ключей.
- Для еще большей безопасности при использовании открытого ключа можно защитить закрытый ключ паролем. Таким образом, если злоумышленник завладеет ключом, он всё равно не сможет войти в маршрутизатор без предварительного взлома пароля от ключа. В противном случае, если ключи не защищены, любой, кто наткнется на них, может получить полный доступ к маршрутизатору и контроль над сетью.
[edit] SSH-клиент
Обеспечивает безопасную альтернативу стандартному Telnet.
Хороший клиент для Windows - Putty.
Настройте клиент для использования закрытого ключа, который вы сохранили ранее.
В большинство дистрибутивов Linux по умолчанию включены программы-клиенты для Telnet и SSH.
[edit] Переадресация SSH-порта
Переадресация SSH-порта (англ. SSH port forwarding) - это возможность создавать зашифрованные туннели для прохождения трафика, подобно VPN. Ниже мы обсудим два разных подхода к переадресации портов SSH - локальный и удаленный.
[edit] Переадресация локального порта
Пример из реального мира:
Именно здесь нужна переадресация порта SSH. Эта функция позволяет безопасно подключаться к веб-интерфейсу маршрутизатора, даже если интерфейс настроен так, что он доступен только для компьютеров в локальной сети маршрутизатора.
Во-первых, в разделе Administration → Management необходимо включить параметр 'Remote SSH Management', если хотите подключиться к маршрутизатору из глобальной сети WAN.
Переадресация локального порта может быть установлена из интерфейса командной строки следующей командой:
Чтобы объяснить более понятно, что делает эта команда: ваш компьютер устанавливает SSH-соединение с <ssh_server>. Туннель создается между <local_port> вашего компьютера, <ssh_server> и <destination_port> на <destination_server>. Данные, отправленные в <local_port>, передаются по защищенному SSH-соединению в <ssh_server>, где они затем дешифруются и пересылаются в <destination_port> на <destination_server>.
Например, если IP-адрес интерфейса WAN маршрутизатора - 12.23.34.35, его SSH-порт для удаленного администрирования - 9999, а доступный через интерфейс LAN веб-интерфейс находится на порту 80:
Если вы используете PuTTY, процедура аналогична. Переадресация порта SSH настраивается в разделе SSH → Tunnels.
Примечание пользователя Brandonc: при использовании PuTTY из репозитория Ubuntu соединение завершается после входа в веб-интерфейс, выдавая ошибку: "SSH2_MSG_CHANNEL_FAILURE for nonexistent channel 257" (23:44, 2 августа 2012 г.).
Для получения дополнительной информации, связанной с настройкой туннеля, смотрите обсуждение на форуме.
[edit] Переадресация удаленного порта
Это полезно для туннелирования таких вещей, как удаленный рабочий стол (Remote Desktop, RDP) по зашифрованному туннелю SSH через Интернет. Например, вы хотите иметь доступ к вашему рабочему компьютеру из дома:
Домашний компьютер ↔ Маршрутизатор ↔ Интернет ↔ Брандмауэр ↔ Рабочий компьютер
На рабочем компьютере, на котором разрешен удаленный рабочий стол RDP через порт 3389, выполните ssh -R 5555:localhost:3389 [email protected].
На домашнем компьютере можно использовать RDP-клиент для подключения к порту 5555 на маршрутизаторе, и это создаст SSH-туннель, который подключит домашний компьютер к порту 3389 на рабочем компьютере.
[edit] Требования
- DD-WRT v24 RC7 или новее
- В разделе Services → Secure Shell веб-интерфейса должны быть включены параметры SSHd и SSH TCP Forwarding.
- В разделе Administration → Management должен быть включен параметр Remote SSH Management.
[edit] Настройка
Настроить переадресацию удаленного порта относительно просто при использовании утилиты PuTTY для Windows. См. Connections → SSH → Tunnels. Убедитесь, что ваша конфигурация включает параметры, как показано выше. А именно:
- Local ports accept connections from other hosts.
- Remote ports do the same (SSH-2 only).
- Source port (номер порта на маршрутизаторе, должен быть больше 1024).
- Destination (IP-адрес:Порт).
- Remote.
[edit] SCP
Технология Secure Copy (SCP, с англ. "Защищенное копирование") позволяет безопасно копировать файлы с компьютера на маршрутизатор и обратно.
Некоторые хорошие клиенты для Windows - это FileZilla и WinSCP.
Настройте клиент для использования закрытого ключа, сохраненного ранее, или используйте вход по имени пользователя «root» и паролю от веб-интерфейса.
Помните: только разделы /tmp и /jffs доступны для записи!
[edit] Drop Bear
DropBear - это клиент и сервер SSH, установленный по умолчанию на маршрутизаторах WRT54G. DropBear позволяет подключаться с WRT54G к удаленному SSH-серверу для SCP и т.п. Мне кажется, что SSHD необяхательно включать через веб-интерфейс для использования клиентской части DropBear.
Если на компьютере есть сервер SSH (например, OpenSSH), вы можете получить файлы с компьютера с помощью команды scp. Её можно использовать в автоматически запускаемых сценариях.
Она же оболочка Linux DD-WRT. Это оболочка 'ash'. Ash - это версия sh, буквально «A SHell».
[edit] Основной синтаксис
Командная оболочка Linux (Linux Command Shell, Ash) отличается от командной строки Windows и DOS.
Символ / (а не \) используется для разделения каталогов при указании как локальных, так и сетевых путей.
Для выполнения команды необходимо указать путь к этой команде. Это может быть либо полный путь, либо относительный (relative path).
[edit] Операторы относительного пути
Есть два оператора относительного пути.
[edit] Примеры
1) Если вы находитесь в каталоге /jffs/usr/bin и хотите запустить команду /jffs/usr/bin/noip, используйте:
2) Если вы находитесь в каталоге /jffs/usr/bin и хотите запустить команду /jffs/usr/kismet, используйте:
3) Относительные пути также могут быть использованы в качестве аргументов. Если вы установили пакет noip, вы заметили бы, что команда установлена как /jffs/usr/bin/noip, но ее файл конфигурации установлен как /jffs/etc/no-ip.conf. При запуске noip необходимо указать путь к файлу конфигурации с помощью команды -c. Это можно сделать так:
обратите внимание, что первый ../ приводит нас к /jffs/usr/. Второй ../ приводит к /jffs/. А затем можно добавить оставшуюся часть пути.
4) Хотя во всех других примерах показан минимально необходимый текст команды, с относительными путями также можно сотворить что-нибудь этакое. Чтобы запустить команду noip, как в примере 1, можно использовать:
Здесь мы проходим весь путь до корневого каталога /, затем переходим к /jffs/usr/bin, возвращаемся к /jffs/usr и, наконец, к /jffs/usr/bin.
Ссылки на текущий каталог /./ добавляются время от времени просто для того, чтобы вас запутать. Обратите внимание, что /./ всегда ссылается на текущий каталог.
[edit] Операторы конвеера и перенаправления
Pipe (конвеер) и Redirect (перенаправление) – это каналы взаимодействия между разными командами. Вывод одной команды (stdout) может быть передан на вход другой (stdin), как по конвееру, или перенаправлен в устройство или файл.
< и > - операторы перенаправления.
< берет данные из устройства или файла и направляет их на вход команды.
> берет вывод команды и направляет его в устройство или файл.
Например, если вы не хотите видеть вывод команды, перенаправьте ее на устройство null:
| - символ конвеера, который передает результат (вывод) одной команды (на вход) в другую.
Например: наиболее распространенное использование канала - ограничение вывода команды:
Это особенно полезно для таких команд, как nvram show, которая выводит около 800-1200 строк одновременно. Команда nvram show | more будет отображать результаты по одной странице за раз.
[edit] Фоновые процессы
Можно запускать программы в фоновом режиме (немедленно возвращает вас в командную строку), заканчивая команду символом &. Например:
Убедитесь, что добавили пробел между командой и амперсандом, иначе получите ошибку File not found ("Файл не найден").
[edit] Примечание по командной строке веб-интерфейса
Встроенный интерфейс командной строки веб-интерфейса DD-WRT (страница Diagnostics.asp) допускает максимум около 200 символов в строке.
Специальные символы, такие как " или |, должны быть экранированы - введены после знака \.
Как получить полный контроль, над роутером ASUS с установленной оригинальной (заводской) прошивкой, через командную строку с помощью Telnet протокола доступа.
Для получения больших возможностей по настройке роутера многие тут-же прошивают роутер альтернативной прошивкой, такой как DDWRT, OpenWRT и другие. Но не всегда это оправдано. Вэб-интерфейс оригинальной прошивки может не содержать каких-то триггеров но в самой прошивки есть многие необходимые утилиты.
Значит, мы можем проделать все манипуляции над роутером с оригинальной (заводской) прошивкой, через командную строку с помощью Telnet протокола доступа.
Самый безопасный и мощный способ это использовать SSH протокол, но можно воспользоваться не безопасным Telnet так, как он имеется во всех роутерах ASUS.
Если вэб-интерфейс вашего роутера не имеет триггера для включения Telnet, то вам необходимо прочитать эту статью: «Как включить Telnet сервер на роутере ASUS».
Получение доступа к командной строке
Прежде всего вам нужно подключиться к роутеру используя любой Telnet клиент, например PuTTY или консольный клиент.
Домен, IP-адрес, логин и пароль такие же как в вэб-интерфейсе роутера.
Для подключения с помощью консольного клиента:
Подключитесь к роутеру по протоколу доступа Telnet:
Для авторизации используйте логин и пароль такие же как в вэб-интерфейсе роутера:
Поздравляю, теперь вы в командной строке Linux роутер!
В роутере
Теперь вы в командной строке Linux роутера ASUS.
В общем, Linux роутер очень похож на Debian но имеет некоторые особенности. Начну с общего.
Показать информацию о железе и прошивке роутера можно так:
Показать все примонтированные разделы, можно так:
Как вы видите squashfs раздел примонтирован с параметром ro то есть только на чтение. Но, ramfs ( /var ) примонтирован с параметром rw то есть чтение и запись. Значит, мы можем создавать и удалять файлы в этой директории. Но после перезагрузки всё будет как раньше, а новые файлы будут удалены.
Все загрузочные скрипты находятся в директории /etc/init.d/ .
Это место находится на разделе подключённом в режиме только чтения, поэтому вы не можете добавлять свои скрипты сюда.
На роутере установлен BusyBox. BusyBox — это набор UNIX утилит командной строки, который используется в качестве основного интерфейса во встраиваемых операционных систем. В различных версиях и сборках он содержит различное количество утилит.
Для того, чтобы получить список команд, поддерживаемых данным экземпляром BusyBox, запустите его без каких-либо аргументов или используйте опцию --list :
Для того, что бы узнать о том, что делают отдельные команды, используйте опцию --help в сочетании с этой командой:
Но не все программы в прошивке являются частью BusyBox. Поэтому может потребоваться просмотреть список всех программ:
Если в списке вы видите что-то похожее на […] -> busybox то эта программа является частью BusyBox.
К примеру, в моём роутере, встроенный BusyBox (v1.13.4) не содержит редактор vi или nano .
NVRAM
А теперь про особенности о которых Я писал выше. Все настройки роутера (настройки изменяемые через веб-интерфейс, пользовательские настройки, загрузочные скрипты) хранятся в энергонезависимый памяти - NVRAM (Non Volatile Random Access Memory). Существует специальная команда для работы с этой памятью - flash и она уже установлена в оригинальную прошивку.
Его можно запустить без аргументов для того, чтобы увидеть все опции:
Как вы можете видеть есть несколько опций. Аббревиатура hw означает - оборудование (железо).
Все настройки хранятся в переменных.
Показать все переменные:
И многие другие переменные.
Примечание: Все переменные начинающиеся с префикса DEF_ имеют значение по умолчанию (исходная конфигурация). Она включается при нажатии кнопки Reset на корпусе роутера или из веб-интерфейса роутера или с помощью команды flash в терминале.
Примечание: Не все из перечисленных переменных работают.Такие переменные как SAMBA_ENABLED=0 не работают, из-за того, что Samba не установлен.
Для того, чтобы найти переменные с словом NAME , используйте команду flash совместно с grep :
Примечание: Имена всех переменных записываются в верхнем регистре.
Показать значение определенной переменной (например, имя администратора):
Установить новое значение переменной (например, имя администратора):
Теперь у вас есть новое имя администратора (логин), а это повышает безопасность.
Но для того, что бы изменения вступили в силу необходимо перезагрузить роутер:
Если необходимо вернуть все заводские параметры (сброс к изначальным настройкам):
P.S. Если вы не нашли в этой статье нужную вам информацию, то может быть вы сможете найти её в комментариях ниже. В английской версии статьи комментариев больше.
Если эта статья помогла вам, пожалуйста, оставьте комментарий
Спасибо за прочтение!
Читайте также: