Glossaire

Telnet

L’accès à un autre ordinateur est en mode terminal (sans interface graphique) et permet le dépannage à distance, de sorte que le technicien peut résoudre le problème sans avoir à se trouver physiquement à proximité de l’équipement en question. Telnet permet également d’interroger à distance des données ou de se connecter à une machine UNIX (dans ce cas, plusieurs utilisateurs peuvent se connecter simultanément et travailler avec le même ordinateur).

Une autre utilisation de ce protocole est liée à l’accès au Bulletin Board System (BBS), un système d’annonce précurseur des forums Internet actuels.

Le principal problème de telnet est son manque de sécurité. L’information circule sur le réseau en clair, ce qui permet aux espions d’accéder à des données telles que les noms d’utilisateur et les mots de passe. C’est pourquoi Secure Shell (SSH) est apparu au milieu des années 1990 comme une sorte de telnet crypté.

Le protocole SSH, qui représente une alternative plus sûre, crypte les informations avant leur transmission et authentifie également l’ordinateur avec lequel il tente de se connecter. Il permet également l’utilisation d’une vérification des données utilisateur plus sophistiquée que celle de telnet. En d’autres termes, un réseau qui implémente SSH doit avoir des machines plus puissantes que celles utilisées pour telnet.

Le manque de sécurité offert par telnet s’explique par l’analyse de son histoire. Lorsque ce protocole a été mis au point (à la fin des années 1960), les ordinateurs en réseau se trouvaient dans des établissements universitaires ou des bureaux gouvernementaux ; il n’était donc pas nécessaire d’investir des ressources dans le chiffrement des données, car aucun étranger n’avait accès à leurs ordinateurs.

A lire :   Périphériques de sortie

PuTTY est le nom donné à une application populaire qui offre des services tels que les communications de terminaux série, telnet, SSH, rlogin et le transfert de fichiers sécurisé via SFTP et SCP. Il est gratuit et open source, et offre aux utilisateurs un haut degré de personnalisation. En ce qui concerne les systèmes d’exploitation compatibles, il supporte toutes les versions de Windows à partir de 95, Unix et Mac OSX.

Rudiments d’une connexion telnet

Lorsque vous voulez vous connecter à partir d’un ordinateur distant, vous pouvez utiliser la commande telnet accompagnée de l’adresse IP ou du nom de l’ordinateur de destination ; par exemple, pour établir une connexion avec la machine test.midominio.com, la ligne de commande nécessaire est la suivante : telnet test.midominio.com. Il en serait de même si vous aviez votre adresse IP : telnet 0.1.2.2.3.

Une fois la connexion établie avec succès, il est temps de fournir le nom d’utilisateur et le mot de passe pour démarrer une session en mode texte (une console virtuelle sans interface graphique, qui vous permet de contrôler l’ordinateur distant par des commandes écrites).

Comme indiqué dans les paragraphes précédents, les données transmises via une connexion fonctionnant selon le protocole telnet ne sont ni protégées ni cryptées d’aucune manière. Cela donne aux autres utilisateurs la possibilité de les visualiser s’ils peuvent y accéder par des techniques de piratage (ce qui signifie dans ce cas « accéder à un ordinateur ou à une application sans autorisation »), sans avoir à se donner la peine de les décoder. Il convient de mentionner que des programmes ou des dispositifs connus sous le nom d’analyseurs de paquets ou renifleurs de paquets sont utilisés pour effectuer cette pratique de piratage.

A lire :   Pourquoi la webcam de mon ordinateur portable ne fonctionne-t-elle pas ?

A propos de l'auteur

Julien

Ingénieur réseau de profession, je suis un papa touche à tout de l'informatique.

Laisser un commentaire