0% ont trouvé ce document utile (0 vote)
29 vues13 pages

Telnet&ssh

Le rapport compare les protocoles Telnet et SSH en matière de sécurité pour l'administration à distance des équipements informatiques. Telnet, qui transmet les données en clair, présente des vulnérabilités significatives, tandis que SSH utilise le chiffrement pour protéger les informations échangées. Les analyses de trafic réalisées avec Wireshark démontrent clairement que SSH est le choix recommandé pour garantir la sécurité des connexions à distance.

Transféré par

fab55038
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues13 pages

Telnet&ssh

Le rapport compare les protocoles Telnet et SSH en matière de sécurité pour l'administration à distance des équipements informatiques. Telnet, qui transmet les données en clair, présente des vulnérabilités significatives, tandis que SSH utilise le chiffrement pour protéger les informations échangées. Les analyses de trafic réalisées avec Wireshark démontrent clairement que SSH est le choix recommandé pour garantir la sécurité des connexions à distance.

Transféré par

fab55038
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Rapport de TP (Services Réseaux avancés)

Etude comparative entre telnet et ssh

Présenté par : Enseignant:


M. Abdel Kabir GANSONRE Pr James KOUAWA

Année Académique 2024-2025


INGC2_TS 1
SOMMAIRE

SOMMAIRE................................................................. 2
Introduction ................................................. 3
I. TELNET .................................................................. 5
II. SECURE SHELL (SSH) ......................................10
Conclusion .................................................. 13

2
Introduction
Dans un univers de plus en plus interconnecté, l'administration à distance des
équipements informatiques s'est imposée comme une exigence pour les
administrateurs de systèmes et réseaux. On utilise fréquemment des
protocoles tels que Telnet et SSH (Secure Shell) pour y parvenir. Même s'ils
offrent tous deux la possibilité d'une connexion à distance à un dispositif, ces
protocoles diffèrent considérablement en termes de sécurité, de sécurité, de
chiffrement et de fiabilité.

Le but de cette présentation est de réaliser une comparaison entre Telnet et


SSH d'un point de vue théorique et pratique. Afin de mettre en évidence leurs
distinctions, nous avons effectué des enregistrements de paquets réseau grâce
à Wireshark, un outil d'analyse fréquemment employé dans le secteur des
réseaux. Ces captures permettront de mettre en évidence la vulnérabilité de
Telnet face à la robustesse de SSH.

Pour la démonstration, nous avons installé :

➢ wireshark (apt-get install wireshark) pour capturer et analyser les


flux telnet et ssh

➢ Le serveur telnetd (apt-get install telnetd)

➢ Le serveur ssh (apt-get install ssh)

3
Avant tout propos, nous vous présentons deux machines virtuelles créées pour le TP. L’une
jouant le rôle d’hôte d’où partiront les différentes requêtes et l’autre jouant le rôle de machine
cible où nous devons nous connecter.
Pour les captures Wireshark, nous allons sélectionner l’interface ens33

4
I. TELNET
Telnet protocole ancien et vulnérable Telnet (TELecommunication
NETwork) est un protocole réseau qui permet d’établir une connexion à
distance avec un autre ordinateur, généralement pour administrer des serveurs
ou des équipements réseau. Il fonctionne en mode texte clair sur le port 23 par
défaut, et permet d'envoyer des commandes comme si l'on était physiquement
devant la machine distante.

Créé dans les années 60, Telnet a durant longtemps été l'instrument
conventionnel pour les liaisons à distance. Toutefois, aucune donnée n'est
cryptée, ce qui implique que toutes les informations transmises (identifiants,
mots de passe, commandes) peuvent être aisément captées en utilisant un
instrument tel que Wireshark. Ceci constitue une vulnérabilité significative,
particulièrement dans le contexte des réseaux non protégés.

Actuellement, l'utilisation de Telnet dans un environnement de production est


jugée obsolète et risquée. Il est souvent substitué par SSH, qui offre des
caractéristiques comparables tout en assurant la protection et l’intégrité des
informations transmises.

5
Configuration, capture et analyse du trafic Telnet
avec WIRESHARK
Nous avons d’abord installer et configurer telnet sur la
machine cible

6
Wireshark sera employé pour saisir et présenter les
informations échangées durant une session Telnet. Voici les
étapes à suivre :
➢ Ouvrez un terminal et lancez Wireshark en tapant "sudo wireshark"
dans la ligne de commande.

➢ Démarrer une capture Wireshark sur l’interface ens33

➢ Dans une nouvelle fenêtre de terminal, commencez une session Telnet


sur la machine cible en utilisant l'adresse "192.168.1.54". Ensuite,
entrez le nom d'utilisateur suivi du mot de passe.

7
➢ Dès que vous avez transmis les identifiants de l'utilisateur, mettez fin
à la capture avec Wireshark.
➢ Pour ne montrer que le trafic associé à Telnet, saisissez « telnet » dans
le filtre de Wireshark et cliquez ensuite sur « Appliquer ».
➢ Faites un clic droit sur l'une des lignes Telnet dans la section Liste de
paquets de Wireshark, choisissez « Follow » dans le menu déroulant,
puis sélectionnez « Flux TCP ».

8
➢ La fenêtre « Suivre le flux TCP » montre les informations de la
session Telnet. Toute la session est visible en texte clair, y compris le
mot de passe. Veuillez noter que le nom d'utilisateur entré apparaît
avec des caractères répétés. C'est grâce à l'option d'écho dans Telnet,
qui rend possible la visualisation des caractères saisis sur l'écran.

En effet, les informations de l'utilisateur comme le nom d'utilisateur, le mot


de passe et les ordres sont envoyées en clair. Cela implique qu'elles peuvent
être interceptées et consultées par des acteurs malveillants, mettant ainsi les
utilisateurs en danger face à des attaques d'écoute réseau. Au regard de cette
faille, il n'est pas recommandé d'utiliser Telnet pour les connexions à
distance via Internet ou tout autre réseau qui n'est pas sécurisé.

9
II. SECURE SHELL (SSH)
SSH (Secure Shell) est un protocole de communication sécurisé qui permet
d’établir une connexion à distance entre deux machines, en ligne de
commande. Il a été conçu pour remplacer Telnet, en répondant à ses faiblesses
majeures, notamment l'absence de chiffrement.

Contrairement à Telnet, SSH chiffre toutes les données échangées entre le


client et le serveur, y compris les identifiants, les mots de passe, et les
commandes. Il utilise le port 22 par défaut, et repose sur des algorithmes de
chiffrement comme AES ou RSA, garantissant la confidentialité, l’intégrité et
l’authenticité des communications.

SSH est devenu aujourd’hui le standard pour les connexions à distance


sécurisées, utilisé non seulement pour l’administration de serveurs Linux ou
Unix, mais aussi pour transférer des fichiers (avec SCP ou SFTP) ou encore
pour établir des tunnels sécurisés.

Lorsqu’on observe une session SSH dans Wireshark, on remarque que toutes
les données apparaissent sous forme chiffrée, contrairement à Telnet où le
contenu est lisible en clair. Cela montre clairement pourquoi SSH est
fortement recommandé dans tous les environnements professionnels.

Configuration, capture et analyse du trafic SSH


avec WIRESHARK
Nous avons d’abord installé SSH sous la machine hôte.

10
➢ Ouvrez un terminal et lancez Wireshark en tapant "sudo wireshark"
dans la ligne de commande.

➢ Démarrer une capture Wireshark sur l’interface ens33

➢ Dans une nouvelle fenêtre de terminal, commencez une session ssh


sur la machine cible en utilisant l'adresse "192.168.1.54". Ensuite,
entrez le nom d'utilisateur suivi du mot de passe.

➢ Dans Wireshark, mettez en place un filtre SSH sur les données de


capture en entrant « ssh » dans le champ de filtrage, puis sélectionnez
« Appliquer ». Par la suite, faites un clic droit sur l'une des lignes
SSHv2 dans la section Liste de paquets de Wireshark, choisissez
l'option « Follow » dans le menu déroulant, puis sélectionnez « Flux
TCP ».

11
En effet, lors de l'usage de SSH, toutes les données de l'utilisateur sont
chiffrées. Cette technologie emploie des méthodes de cryptage pour protéger
les informations échangées entre le client et le serveur. Par conséquent,
toutes les données, qu'il s'agisse d'informations d'identification ou de
commandes, sont codées pendant le transfert, ce qui complique
considérablement la tâche des cybercriminels pour les capturer et les
déchiffrer. Ceci favorise considérablement la protection des connexions à
distance via SSH, contrairement à Telnet où les informations sont envoyées
sans cryptage et peuvent être aisément exposées.

12
Conclusion
En somme, bien que Telnet et SSH aient été conçus pour remplir la même
fonction qui est de permettre une connexion distante à une machine leurs
différences sont profondes, notamment en matière de sécurité. Telnet,
protocole historique, transmet les données en clair et s’expose ainsi à de
nombreux risques d’interception. À l’inverse, SSH offre un niveau de sécurité
élevé grâce au chiffrement des échanges, ce qui en fait l’outil privilégié
aujourd’hui pour l’administration à distance.

Les analyses de trafic réseau effectuées avec Wireshark ont permis d’illustrer
de manière concrète ces écarts : là où les identifiants Telnet sont visibles, ceux
de SSH restent totalement protégés.

Il est donc essentiel, dans un contexte professionnel ou personnel, de


privilégier SSH pour toute communication distante, afin de garantir la
confidentialité et l’intégrité des données échangées

13

Vous aimerez peut-être aussi