टेलनेट: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Network protocol for bidirectional communication using a virtual terminal connection}} {{distinguish|Telenet}} टेलनेट (टेलीटाइप...")
 
No edit summary
Line 1: Line 1:
{{short description|Network protocol for bidirectional communication using a virtual terminal connection}}
{{short description|Network protocol for bidirectional communication using a virtual terminal connection}}
{{distinguish|Telenet}}
{{distinguish|टेलनेट}}
टेलनेट (टेलीटाइप नेटवर्क का संक्षिप्त रूप)<ref name=":0">{{cite book |last=Wheen |first=Andrew |title=Dot-dash to Dot.Com: How Modern Telecommunications Evolved from the Telegraph to the Internet |publisher=Springer |year=2011 |isbn=9781441967596 |page=132}}</ref><ref name=":1">{{cite book |last1=Meinel |first1=Christoph |title=Internetworking: Technological Foundations and Applications |last2=Sack |first2=Harald |publisher=X.media.publishing |year=2013 |isbn=978-3642353918 |page=57}}</ref> एक क्लाइंट-सर्वर मॉडल | क्लाइंट/सर्वर [[अनुप्रयोग परत]] है जो स्थानीय क्षेत्र नेटवर्क या [[इंटरनेट]] पर [[रिमोट सिस्टम]] के वर्चुअल [[कंप्यूटर टर्मिनल]] तक पहुंच प्रदान करती है।<ref name=":2">{{Cite journal |last1=Valenčić |first1=D. |last2=Mateljan |first2=V. |date=2019 |title=NETCONF प्रोटोकॉल का कार्यान्वयन|url=https://ieeexplore.ieee.org/document/8756925 |journal=2019 42nd International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO) |pages=421–430 |doi=10.23919/MIPRO.2019.8756925|isbn=978-953-233-098-4 |s2cid=195883872 }}</ref> टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल जो निर्दिष्ट करता है कि दो पक्षों को कैसे संवाद करना है और (2) सॉफ़्टवेयर एप्लिकेशन जो सेवा प्रदान करता है। उपयोगकर्ता डेटा को [[ प्रसारण नियंत्रण प्रोटोकॉल ]] (टीसीपी) पर 8-बिट [[ बाइट उन्मुख ]] डेटा कनेक्शन में टेलनेट नियंत्रण जानकारी के साथ [[इन-बैंड सिग्नलिंग]] | इन-बैंड में फैलाया जाता है। टेलनेट का विकास 1969 में शुरू हुआ था {{IETF RFC|15}}, में विस्तारित {{IETF RFC|855}}, और [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (IETF) इंटरनेट मानक [[STD 8]] के रूप में मानकीकृत किया गया, जो पहले इंटरनेट मानकों में से एक है।<ref name=":0" /><ref name=":1" />टेलनेट उपयोगकर्ता नाम और पासवर्ड सहित सभी जानकारी को सादे टेक्स्ट में प्रसारित करता है, इसलिए इसे सुरक्षा-संवेदनशील अनुप्रयोगों जैसे रिमोट मॉनिटरिंग और राउटर के प्रबंधन के लिए अनुशंसित नहीं किया जाता है।<ref name=":2" /><ref name=":3">{{Cite journal |last1=Daş |first1=Resul |last2=Karabade |first2=Abubakar |last3=Tuna |first3=Gurkan |date=2015 |title=सामान्य नेटवर्क हमले के प्रकार और रक्षा तंत्र|url=https://ieeexplore.ieee.org/document/7130435 |journal=2015 23nd Signal Processing and Communications Applications Conference (SIU) |pages=2658–2661 |doi=10.1109/SIU.2015.7130435|isbn=978-1-4673-7386-9 |s2cid=11256038 }}</ref> इस उद्देश्य के लिए टेलनेट का उपयोग [[ सुरक्षित खोल ]] के पक्ष में काफी कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> टेलनेट के लिए कुछ एक्सटेंशन जो एन्क्रिप्शन प्रदान करेंगे, प्रस्तावित किए गए हैं।<ref name=":7" />{{IPstack}}
 
टेलनेट (टेलीटाइप नेटवर्क का संक्षिप्त रूप)<ref name=":0">{{cite book |last=Wheen |first=Andrew |title=Dot-dash to Dot.Com: How Modern Telecommunications Evolved from the Telegraph to the Internet |publisher=Springer |year=2011 |isbn=9781441967596 |page=132}}</ref><ref name=":1">{{cite book |last1=Meinel |first1=Christoph |title=Internetworking: Technological Foundations and Applications |last2=Sack |first2=Harald |publisher=X.media.publishing |year=2013 |isbn=978-3642353918 |page=57}}</ref> एक क्लाइंट-सर्वर मॉडल क्लाइंट/सर्वर [[अनुप्रयोग परत]] है जो स्थानीय क्षेत्र नेटवर्क या [[इंटरनेट]] पर [[रिमोट प्रणाली]] के वर्चुअल [[कंप्यूटर टर्मिनल]] तक पहुंच प्रदान करती है।<ref name=":2">{{Cite journal |last1=Valenčić |first1=D. |last2=Mateljan |first2=V. |date=2019 |title=NETCONF प्रोटोकॉल का कार्यान्वयन url=https://ieeexplore.ieee.org/document/8756925 |journal=2019 42nd International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO) |pages=421–430 |doi=10.23919/MIPRO.2019.8756925|isbn=978-953-233-098-4 |s2cid=195883872 }}</ref> टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल जो निर्दिष्ट करता है कि दो पक्षों को कैसे संवाद करना है और (2) सॉफ़्टवेयर एप्लिकेशन जो सेवा प्रदान करता है। उपयोगकर्ता डेटा को [[ प्रसारण नियंत्रण प्रोटोकॉल ]] (टीसीपी) पर 8-बिट [[ बाइट उन्मुख ]] डेटा कनेक्शन में टेलनेट नियंत्रण जानकारी के साथ [[इन-बैंड सिग्नलिंग]] | इन-बैंड में फैलाया जाता है। टेलनेट का विकास 1969 में प्रारंभ हुआ था {{IETF RFC|15}}, में विस्तारित {{IETF RFC|855}}, और [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (आईईटीएफ) इंटरनेट मानक [[एसटीडी 8]] के रूप में मानकीकृत किया गया, जो पहले इंटरनेट मानकों में से एक है।<ref name=":0" /><ref name=":1" />टेलनेट उपयोगकर्ता नाम और पासवर्ड सहित सभी जानकारी को साधारण टेक्स्ट में प्रसारित करता है, इसलिए इसे सुरक्षा-संवेदनशील अनुप्रयोगों जैसे रिमोट मॉनिटरिंग और राउटर के प्रबंधन के लिए अनुशंसित नहीं किया जाता है।<ref name=":2" /><ref name=":3">{{Cite journal |last1=Daş |first1=Resul |last2=Karabade |first2=Abubakar |last3=Tuna |first3=Gurkan |date=2015 |title=सामान्य नेटवर्क हमले के प्रकार और रक्षा तंत्र|url=https://ieeexplore.ieee.org/document/7130435 |journal=2015 23nd Signal Processing and Communications Applications Conference (SIU) |pages=2658–2661 |doi=10.1109/SIU.2015.7130435|isbn=978-1-4673-7386-9 |s2cid=11256038 }}</ref> इस उद्देश्य के लिए टेलनेट का उपयोग [[ सुरक्षित खोल ]] के पक्ष में अत्यधिक कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> टेलनेट के लिए कुछ एक्सटेंशन जो एन्क्रिप्शन प्रदान करेंगे, प्रस्तावित किए गए हैं।<ref name=":7" />{{IPstack}}


== घटक ==
== घटक ==
टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल और (2) सेवा घटक। टेलनेट प्रोटोकॉल एक [[क्लाइंट-सर्वर प्रोटोकॉल]] है, जो [[विश्वसनीयता (कंप्यूटर नेटवर्किंग)]] कनेक्शन-उन्मुख परिवहन पर आधारित है।<ref name=":2" />  इस प्रोटोकॉल का उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) [[पोर्ट नंबर]] 23 या 2323 से कनेक्शन स्थापित करने के लिए किया जाता है, जहां टेलनेट सर्वर एप्लिकेशन सुन रहा है।<ref name=":4">{{Cite journal |last1=Postel |first1=J. |last2=Reynolds |first2=J. K. |date=1983 |title=टेलनेट प्रोटोकॉल विशिष्टता|url=https://www.rfc-editor.org/rfc/rfc854 |journal=Network Working Group |language=en |doi=10.17487/RFC0854 |issn=2070-1721}}</ref><ref>{{Cite web |title=सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री|url=https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml |access-date=2023-01-12 |website=www.iana.org}}</ref><ref name=":5">{{Cite journal |last1=Srinivasa |first1=Shreyas |last2=Pedersen |first2=Jens Myrup |last3=Vasilomanolakis |first3=Emmanouil |date=2021-11-02 |title=Open for hire: attack trends and misconfiguration pitfalls of IoT devices |url=https://doi.org/10.1145/3487552.3487833 |journal=Proceedings of the 21st ACM Internet Measurement Conference |series=IMC '21 |location=New York, NY, USA |publisher=Association for Computing Machinery |pages=195–215 |doi=10.1145/3487552.3487833 |isbn=978-1-4503-9129-0|s2cid=240357287 }}</ref> टेलनेट TCP/IP से पहले का था और मूल रूप से [[नेटवर्क नियंत्रण प्रोटोकॉल (ARPANET)]]ARPANET) (NCP) पर चलता था।<ref>{{Cite journal |last=Postel |first=J. |date=1981 |title=NCP/TCP transition plan |url=https://www.rfc-editor.org/rfc/rfc801.html |journal=Network Working Group |language=en |doi=10.17487/RFC0801 |issn=2070-1721}}</ref> टेलनेट सेवा को एक उपयोगकर्ता के संदर्भ में सबसे अच्छी तरह से समझा जाता है जिसमें एक सरल टर्मिनल होता है जो स्थानीय टेलनेट प्रोग्राम (क्लाइंट प्रोग्राम के रूप में जाना जाता है) का उपयोग करके एक दूरस्थ कंप्यूटर पर लॉगऑन सत्र चलाता है जहां उपयोगकर्ता की संचार आवश्यकताओं को टेलनेट सर्वर प्रोग्राम द्वारा नियंत्रित किया जाता है।
टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल और (2) सेवा घटक। टेलनेट प्रोटोकॉल एक [[क्लाइंट-सर्वर प्रोटोकॉल]] है, जो [[विश्वसनीयता (कंप्यूटर नेटवर्किंग)]] कनेक्शन-उन्मुख परिवहन पर आधारित है।<ref name=":2" />  इस प्रोटोकॉल का उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) [[पोर्ट नंबर]] 23 या 2323 से कनेक्शन स्थापित करने के लिए किया जाता है, जहां टेलनेट सर्वर एप्लिकेशन सुन रहा है।<ref name=":4">{{Cite journal |last1=Postel |first1=J. |last2=Reynolds |first2=J. K. |date=1983 |title=टेलनेट प्रोटोकॉल विशिष्टता|url=https://www.rfc-editor.org/rfc/rfc854 |journal=Network Working Group |language=en |doi=10.17487/RFC0854 |issn=2070-1721}}</ref><ref>{{Cite web |title=सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री|url=https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml |access-date=2023-01-12 |website=www.iana.org}}</ref><ref name=":5">{{Cite journal |last1=Srinivasa |first1=Shreyas |last2=Pedersen |first2=Jens Myrup |last3=Vasilomanolakis |first3=Emmanouil |date=2021-11-02 |title=Open for hire: attack trends and misconfiguration pitfalls of IoT devices |url=https://doi.org/10.1145/3487552.3487833 |journal=Proceedings of the 21st ACM Internet Measurement Conference |series=IMC '21 |location=New York, NY, USA |publisher=Association for Computing Machinery |pages=195–215 |doi=10.1145/3487552.3487833 |isbn=978-1-4503-9129-0|s2cid=240357287 }}</ref> टेलनेट TCP/IP से पहले का था और मूल रूप से [[नेटवर्क नियंत्रण प्रोटोकॉल (ARPANET)|नेटवर्क नियंत्रण प्रोटोकॉल (अरपानेट)]] '''ARPANET)''' (एन.सी.पी) पर चलता था।<ref>{{Cite journal |last=Postel |first=J. |date=1981 |title=NCP/TCP transition plan |url=https://www.rfc-editor.org/rfc/rfc801.html |journal=Network Working Group |language=en |doi=10.17487/RFC0801 |issn=2070-1721}}</ref> टेलनेट सेवा को एक उपयोगकर्ता के संदर्भ में सबसे अच्छी तरह से समझा जाता है जिसमें एक सरल टर्मिनल होता है जो स्थानीय टेलनेट प्रोग्राम (क्लाइंट प्रोग्राम के रूप में जाना जाता है) का उपयोग करके एक दूरस्थ कंप्यूटर पर लॉगऑन सत्र चलाता है जहां उपयोगकर्ता की संचार आवश्यकताओं को टेलनेट सर्वर प्रोग्राम द्वारा नियंत्रित किया जाता है।


=== टेलनेट प्रोटोकॉल ===
=== टेलनेट प्रोटोकॉल ===


==== इतिहास ====
==== इतिहास ====
हालाँकि टेलनेट एक तदर्थ प्रोटोकॉल था जिसकी 5 मार्च 1973 तक कोई आधिकारिक परिभाषा नहीं थी,<ref>RFC 318 — documentation of old ad hoc telnet protocol</ref> टेलनेट पर RFC 206 (NIC 7176) के रूप में टेलेटाइप ओवर नेटवर्क प्रोटोकॉल को संदर्भित नाम वास्तव में कनेक्शन को स्पष्ट करता है:<ref>{{cite book |last=Bruen |first=Garth O. |title=WHOIS Running the Internet: Protocol, Policy, and Privacy |publisher=Wiley |year=2015 |isbn=9781118679555 |edition=1st |page=25}}</ref>
चुकीं टेलनेट एक तदर्थ प्रोटोकॉल था जिसकी 5 मार्च 1973 तक कोई आधिकारिक परिभाषा नहीं थी,<ref>RFC 318 — documentation of old ad hoc telnet protocol</ref> टेलनेट पर RFC 206 (NIC 7176) के रूप में टेलेटाइप ओवर नेटवर्क प्रोटोकॉल को संदर्भित नाम वास्तव में कनेक्शन को स्पष्ट करता है:<ref>{{cite book |last=Bruen |first=Garth O. |title=WHOIS Running the Internet: Protocol, Policy, and Privacy |publisher=Wiley |year=2015 |isbn=9781118679555 |edition=1st |page=25}}</ref>
{{quote |text=The TELNET protocol is based upon the notion of a virtual [[Teleprinter|teletype]], employing a 7-bit [[ASCII]] character set.  The primary function of a User TELNET, then, is to provide the means by which its users can 'hit' all the keys on that virtual teletype.<ref>[http://ietf.org/rfc/rfc0206.txt The RFC 206 (NIC 7176)] {{Webarchive|url=https://web.archive.org/web/20170315080607/http://ietf.org/rfc/rfc0206.txt |date=2017-03-15 }}, 9 August 1971; Computer Research Lab, UCSB; J. White.</ref>}}
{{quote |text=टेलनेट प्रोटोकॉल वर्चुअल की अवधारणा पर आधारित है [[टेलीप्रिंटर,टेलीटाइप]],7-बिट का उपयोग  [[ASCII]] अक्षरों का समूह। उपयोगकर्ता टेलनेट का प्राथमिक कार्य, ऐसे साधन प्रदान करना है जिसके द्वारा उसके उपयोगकर्ता उस वर्चुअल टेलेटाइप पर सभी कुंजियों को 'हिट' कर सकें।<ref>[http://ietf.org/rfc/rfc0206.txt The RFC 206 (NIC 7176)] {{Webarchive|url=https://web.archive.org/web/20170315080607/http://ietf.org/rfc/rfc0206.txt |date=2017-03-15 }}, 9 August 1971; Computer Research Lab, UCSB; J. White.</ref>}}
अनिवार्य रूप से, यह 7-बिट ASCII डेटा का आदान-प्रदान करने के लिए 8-बिट चैनल का उपयोग करता था। उच्च बिट सेट वाला कोई भी बाइट एक विशेष टेलनेट वर्ण था। 5 मार्च, 1973 को कैलिफोर्निया विश्वविद्यालय, लॉस एंजिल्स में एक टेलनेट प्रोटोकॉल मानक परिभाषित किया गया था<ref>RFC 495 — announcement of Telnet protocol</ref> दो एनआईसी दस्तावेज़ों के प्रकाशन के साथ: टेलनेट प्रोटोकॉल विशिष्टता, एनआईसी 15372, और टेलनेट विकल्प विशिष्टताएँ, एनआईसी 15373।
अनिवार्य रूप से, यह 7-बिट ASCII डेटा का आदान-प्रदान करने के लिए 8-बिट चैनल का उपयोग करता था। उच्च बिट सेट वाला कोई भी बाइट एक विशेष टेलनेट वर्ण था। 5 मार्च, 1973 को कैलिफोर्निया विश्वविद्यालय, लॉस एंजिल्स में एक टेलनेट प्रोटोकॉल मानक परिभाषित किया गया था<ref>RFC 495 — announcement of Telnet protocol</ref> दो एनआईसी दस्तावेज़ों के प्रकाशन के साथ: टेलनेट प्रोटोकॉल विशिष्टता, एनआईसी 15372, और टेलनेट विकल्प विशिष्टताएँ, एनआईसी 15373।


==== एक्सटेंशन ====
==== एक्सटेंशन ====
टेलनेट के परक्राम्य विकल्प प्रोटोकॉल आर्किटेक्चर के कारण इसके लिए कई एक्सटेंशन बनाए गए थे। इनमें से कुछ एक्सटेंशन को [[इंटरनेट मानक]]ों के रूप में अपनाया गया है, IETF दस्तावेज़ STD 27 से STD 32 तक। कुछ एक्सटेंशन व्यापक रूप से कार्यान्वित किए गए हैं और अन्य IETF मानक ट्रैक पर प्रस्तावित मानक हैं (#संबंधित RFC देखें)।
टेलनेट के परक्राम्य विकल्प प्रोटोकॉल आर्किटेक्चर के कारण इसके लिए कई एक्सटेंशन बनाए गए थे। इनमें से कुछ एक्सटेंशन को [[इंटरनेट मानक]]ों के रूप में अपनाया गया है, आईईटीएफ दस्तावेज़ STD 27 से STD 32 तक। कुछ एक्सटेंशन व्यापक रूप से कार्यान्वित किए गए हैं और अन्य आईईटीएफ मानक ट्रैक पर प्रस्तावित मानक हैं (#संबंधित आरएफसी देखें)।


=== टेलनेट सेवा ===
=== टेलनेट सेवा ===
टेलनेट सेवा टेलनेट प्रोटोकॉल पर सेवाएं प्रदान करने वाला एप्लिकेशन है। अधिकांश ऑपरेटिंग सिस्टम एक ऐसी सेवा प्रदान करते हैं जिसे ग्राहकों को टेलनेट सेवाएँ प्रदान करने के लिए स्थापित या सक्षम किया जा सकता है।<ref name=":8">{{Citation |last1=Shimonski |first1=Robert J. |title=Chapter 11 - Detecting and Performing Security Breaches with Sniffer Pro |date=2002-01-01 |url=https://www.sciencedirect.com/science/article/pii/B9781931836579500150 |work=Sniffer Pro Network Optimization and Troubleshooting Handbook |pages=513–565 |editor-last=Shimonski |editor-first=Robert J. |place=Burlington |publisher=Syngress |language=en |isbn=978-1-931836-57-9 |access-date=2023-01-12 |last2=Eaton |first2=Wally |last3=Khan |first3=Umer |last4=Gordienko |first4=Yuri |editor2-last=Eaton |editor2-first=Wally |editor3-last=Khan |editor3-first=Umer |editor4-last=Gordienko |editor4-first=Yuri}}</ref>
टेलनेट सेवा टेलनेट प्रोटोकॉल पर सेवाएं प्रदान करने वाला एप्लिकेशन है। अधिकांश ऑपरेटिंग प्रणाली एक ऐसी सेवा प्रदान करते हैं जिसे ग्राहकों को टेलनेट सेवाएँ प्रदान करने के लिए स्थापित या सक्षम किया जा सकता है।<ref name=":8">{{Citation |last1=Shimonski |first1=Robert J. |title=Chapter 11 - Detecting and Performing Security Breaches with Sniffer Pro |date=2002-01-01 |url=https://www.sciencedirect.com/science/article/pii/B9781931836579500150 |work=Sniffer Pro Network Optimization and Troubleshooting Handbook |pages=513–565 |editor-last=Shimonski |editor-first=Robert J. |place=Burlington |publisher=Syngress |language=en |isbn=978-1-931836-57-9 |access-date=2023-01-12 |last2=Eaton |first2=Wally |last3=Khan |first3=Umer |last4=Gordienko |first4=Yuri |editor2-last=Eaton |editor2-first=Wally |editor3-last=Khan |editor3-first=Umer |editor4-last=Gordienko |editor4-first=Yuri}}</ref>




== सुरक्षा कमजोरियाँ ==
== सुरक्षा कमजोरियाँ ==
टेलनेट साइबर हमले के प्रति संवेदनशील है | नेटवर्क-आधारित साइबर हमले, जैसे पासवर्ड और [[फ़िंगरप्रिंट (कंप्यूटिंग)]] सहित संवेदनशील जानकारी को पैकेट में सूंघना।<ref name=":3" /><ref name=":6">{{Cite journal |last1=Samtani |first1=Sagar |last2=Yu |first2=Shuo |last3=Zhu |first3=Hongyi |last4=Patton |first4=Mark |last5=Chen |first5=Hsinchun |date=2016 |title=निष्क्रिय और सक्रिय भेद्यता मूल्यांकन तकनीकों का उपयोग करके SCADA कमजोरियों की पहचान करना|url=https://ieeexplore.ieee.org/document/7745438 |journal=2016 IEEE Conference on Intelligence and Security Informatics (ISI) |pages=25–30 |doi=10.1109/ISI.2016.7745438|isbn=978-1-5090-3865-7 |s2cid=11741873 }}</ref> टेलनेट सेवाओं का उपयोग पैकेट द्वारा बैनर सूंघकर सर्वर के बारे में जानकारी (जैसे होस्टनाम, आईपी पते और ब्रांड) लीक करने के लिए भी किया जा सकता है। इस जानकारी को यह निर्धारित करने के लिए खोजा जा सकता है कि क्या टेलनेट सेवा [[प्रमाणीकरण]] के बिना कनेक्शन स्वीकार करती है। अनुचित तरीके से कॉन्फ़िगर किए जाने के कारण टेलनेट का अक्सर [[मैलवेयर]] द्वारा शोषण किया जाता है।<ref name=":5" />वास्तव में, टेलनेट को अन्य सामान्य प्रोटोकॉल की तुलना में हमलावरों द्वारा अधिक बार लक्षित किया जाता है, खासकर जब [[यूनिवर्सल प्लग एंड प्ले]], [[सीओएपी]], [[एमक्यूटीटी]], [[ उन्नत संदेश कतारबद्ध प्रोटोकॉल ]] और [[एक्सएमपीपी]] की तुलना में। लक्षित सामान्य उपकरण [[चीजों की इंटरनेट]], राउटर और मॉडेम हैं।
टेलनेट साइबर हमले के प्रति संवेदनशील है | नेटवर्क-आधारित साइबर हमले, जैसे पासवर्ड और [[फ़िंगरप्रिंट (कंप्यूटिंग)]] सहित संवेदनशील जानकारी को पैकेट में सूंघना।<ref name=":3" /><ref name=":6">{{Cite journal |last1=Samtani |first1=Sagar |last2=Yu |first2=Shuo |last3=Zhu |first3=Hongyi |last4=Patton |first4=Mark |last5=Chen |first5=Hsinchun |date=2016 |title=निष्क्रिय और सक्रिय भेद्यता मूल्यांकन तकनीकों का उपयोग करके SCADA कमजोरियों की पहचान करना|url=https://ieeexplore.ieee.org/document/7745438 |journal=2016 IEEE Conference on Intelligence and Security Informatics (ISI) |pages=25–30 |doi=10.1109/ISI.2016.7745438|isbn=978-1-5090-3865-7 |s2cid=11741873 }}</ref> टेलनेट सेवाओं का उपयोग पैकेट द्वारा बैनर अनुभवकर सर्वर के बारे में जानकारी (जैसे होस्टनाम, आईपी पते और ब्रांड) लीक करने के लिए भी किया जा सकता है। इस जानकारी को यह निर्धारित करने के लिए खोजा जा सकता है कि क्या टेलनेट सेवा [[प्रमाणीकरण]] के बिना कनेक्शन स्वीकार करती है। अनुचित विधि से कॉन्फ़िगर किए जाने के कारण टेलनेट का अधिकांशतः [[मैलवेयर]] द्वारा शोषण किया जाता है।<ref name=":5" /> वास्तव में, टेलनेट को अन्य सामान्य प्रोटोकॉल की तुलना में हमलावरों द्वारा अधिक बार लक्षित किया जाता है, खासकर जब [[यूनिवर्सल प्लग एंड प्ले]], [[सीओएपी]], [[एमक्यूटीटी]], [[ उन्नत संदेश कतारबद्ध प्रोटोकॉल ]] और [[एक्सएमपीपी]] की तुलना में। लक्षित सामान्य उपकरण [[चीजों की इंटरनेट]], राउटर और मॉडेम हैं।


SANS संस्थान अनुशंसा करता है कि दूरस्थ लॉगिन के लिए टेलनेट का उपयोग निम्नलिखित कारणों से सामान्य परिस्थितियों में बंद कर दिया जाना चाहिए:<ref>{{Cite web |last=Kirk |first=Jeremy |date=2007-02-12 |title=सोलारिस में शून्य-दिवसीय दोष दूरस्थ हमलों की अनुमति देता है|url=https://www.networkworld.com/article/2295079/zero-day-flaw-in-solaris-allows-remote-attacks.html |access-date=2023-01-12 |website=Network World |language=en}}</ref>
SANS संस्थान अनुशंसा करता है कि दूरस्थ लॉगिन के लिए टेलनेट का उपयोग निम्नलिखित कारणों से सामान्य परिस्थितियों में बंद कर दिया जाना चाहिए:<ref>{{Cite web |last=Kirk |first=Jeremy |date=2007-02-12 |title=सोलारिस में शून्य-दिवसीय दोष दूरस्थ हमलों की अनुमति देता है|url=https://www.networkworld.com/article/2295079/zero-day-flaw-in-solaris-allows-remote-attacks.html |access-date=2023-01-12 |website=Network World |language=en}}</ref>
* टेलनेट, डिफ़ॉल्ट रूप से, कनेक्शन पर भेजे गए किसी भी डेटा (पासवर्ड सहित) को [[कूटलेखन]] नहीं करता है, और इसलिए संचार पर नज़र रखना और बाद में दुर्भावनापूर्ण उद्देश्यों के लिए पासवर्ड का उपयोग करना अक्सर संभव होता है; जिस किसी के पास दो होस्टों के बीच नेटवर्क पर स्थित [[राउटर (कंप्यूटिंग)]], [[ प्रसार बदलना ]], [[नेटवर्क हब]] या [[गेटवे (कंप्यूटर नेटवर्किंग)]] तक पहुंच है, जहां टेलनेट का उपयोग किया जा रहा है, वह गुजरने वाले पैकेट को रोक सकता है और लॉगिन, पासवर्ड और जो कुछ भी है उसे प्राप्त कर सकता है। एक [[पैकेट विश्लेषक]] के साथ टाइप किया गया।<ref name=":6" />* अधिकांश टेलनेट कार्यान्वयन में प्रमाणीकरण का अभाव है। सुरक्षा शोधकर्ताओं द्वारा पाए गए अनुमानित 22,887 टेलनेट-सक्षम उपकरणों में न केवल प्रमाणीकरण की कमी थी, बल्कि सिस्टम को रूट विशेषाधिकार भी प्रदान किए गए थे।<ref name=":5" />* अधिकांश टेलनेट प्रमाणीकरण तंत्र मैन-इन-द-मिडिल हमलों द्वारा बाधित होने के प्रति संवेदनशील हैं।<ref name=":6" />टेलनेट के एक्सटेंशन [[ परिवहन परत सुरक्षा ]] (टीएलएस) सुरक्षा और सरल प्रमाणीकरण और सुरक्षा लेयर (एसएएसएल) प्रमाणीकरण प्रदान करते हैं जो उपरोक्त चिंताओं का समाधान करते हैं।<ref name=":7">{{Cite journal |last=Mahmood |first=H.B. |date=2003 |title=टेलनेट में ट्रांसपोर्ट लेयर सुरक्षा प्रोटोकॉल|url=https://ieeexplore.ieee.org/document/1274255 |journal=9th Asia-Pacific Conference on Communications (IEEE Cat. No.03EX732) |volume=3 |pages=1033–1037 Vol.3 |doi=10.1109/APCC.2003.1274255|isbn=0-7803-8114-9 |s2cid=56798078 }}</ref> हालाँकि, अधिकांश टेलनेट कार्यान्वयन इन एक्सटेंशनों का समर्थन नहीं करते हैं; और वे बैनर जानकारी को पार्स करने जैसी अन्य कमजोरियों का समाधान नहीं करते हैं।<ref name=":6" />
* टेलनेट, डिफ़ॉल्ट रूप से, कनेक्शन पर भेजे गए किसी भी डेटा (पासवर्ड सहित) को [[कूटलेखन]] नहीं करता है, और इसलिए संचार पर नज़र रखना और बाद में दुर्भावनापूर्ण उद्देश्यों के लिए पासवर्ड का उपयोग करना अधिकांशतः संभव होता है; जिस किसी के पास दो होस्टों के बीच नेटवर्क पर स्थित [[राउटर (कंप्यूटिंग)]], [[ प्रसार बदलना ]], [[नेटवर्क हब]] या [[गेटवे (कंप्यूटर नेटवर्किंग)]] तक पहुंच है, जहां टेलनेट का उपयोग किया जा रहा है, वह गुजरने वाले पैकेट को रोक सकता है और लॉगिन, पासवर्ड और जो कुछ भी है उसे प्राप्त कर सकता है। एक [[पैकेट विश्लेषक]] के साथ टाइप किया गया।<ref name=":6" />* अधिकांश टेलनेट कार्यान्वयन में प्रमाणीकरण का अभाव है। सुरक्षा शोधकर्ताओं द्वारा पाए गए अनुमानित 22,887 टेलनेट-सक्षम उपकरणों में न केवल प्रमाणीकरण की कमी थी, बल्कि प्रणाली को रूट विशेषाधिकार भी प्रदान किए गए थे।<ref name=":5" />* अधिकांश टेलनेट प्रमाणीकरण तंत्र मैन-इन-द-मिडिल हमलों द्वारा बाधित होने के प्रति संवेदनशील हैं।<ref name=":6" /> टेलनेट के एक्सटेंशन [[ परिवहन परत सुरक्षा ]] (टीएलएस) सुरक्षा और सरल प्रमाणीकरण और सुरक्षा लेयर (एसएएसएल) प्रमाणीकरण प्रदान करते हैं जो उपरोक्त चिंताओं का समाधान करते हैं।<ref name=":7">{{Cite journal |last=Mahmood |first=H.B. |date=2003 |title=टेलनेट में ट्रांसपोर्ट लेयर सुरक्षा प्रोटोकॉल|url=https://ieeexplore.ieee.org/document/1274255 |journal=9th Asia-Pacific Conference on Communications (IEEE Cat. No.03EX732) |volume=3 |pages=1033–1037 Vol.3 |doi=10.1109/APCC.2003.1274255|isbn=0-7803-8114-9 |s2cid=56798078 }}</ref> चुकीं, अधिकांश टेलनेट कार्यान्वयन इन एक्सटेंशनों का समर्थन नहीं करते हैं; और वे बैनर जानकारी को पार्स करने जैसी अन्य कमजोरियों का समाधान नहीं करते हैं।<ref name=":6" />


[[IBM 5250]] या 3270 वर्कस्टेशन इम्यूलेशन कस्टम टेलनेट क्लाइंट, IBM 5250#Telnet 5250/[[Telnet 3270]], और [[IBM i]] सिस्टम के माध्यम से समर्थित है। टेलनेट पर IBM 5250 डेटा स्ट्रीम को पास करने के लिए डिज़ाइन किए गए क्लाइंट और सर्वर आमतौर पर [[ सुरक्षित सॉकेट लेयर ]] एन्क्रिप्शन का समर्थन करते हैं, क्योंकि SSH में 5250 इम्यूलेशन शामिल नहीं है। IBM i (जिसे OS/400 के रूप में भी जाना जाता है) के तहत, पोर्ट 992 सुरक्षित टेलनेट के लिए डिफ़ॉल्ट पोर्ट है।<ref>{{cite web |others=IBM Technote |title=IBM TCP/IP Ports Required for Access for Windows and Related Functions - United States |url=http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |url-status=live |archive-url=https://web.archive.org/web/20160918095706/http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |archive-date=2016-09-18 |access-date=2016-09-07 |website=www-01.ibm.com}}</ref>
[[IBM 5250|आईबीएम 5250]] या 3270 वर्कस्टेशन इम्यूलेशन कस्टम टेलनेट क्लाइंट, आईबीएम 5250#टेलनेट 5250/[[Telnet 3270|टेलनेट 3270]], और [[IBM i|आईबीएम i]] प्रणाली के माध्यम से समर्थित है। टेलनेट पर आईबीएम 5250 डेटा स्ट्रीम को पास करने के लिए डिज़ाइन किए गए क्लाइंट और सर्वर सामान्यता [[ सुरक्षित सॉकेट लेयर ]] एन्क्रिप्शन का समर्थन करते हैं, क्योंकि एसएसएच में 5250 इम्यूलेशन सम्मिलित नहीं है। आईबीएम i (जिसे OS/400 के रूप में भी जाना जाता है) के अंतर्गत, पोर्ट 992 सुरक्षित टेलनेट के लिए डिफ़ॉल्ट पोर्ट है।<ref>{{cite web |others=IBM Technote |title=IBM TCP/IP Ports Required for Access for Windows and Related Functions - United States |url=http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |url-status=live |archive-url=https://web.archive.org/web/20160918095706/http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |archive-date=2016-09-18 |access-date=2016-09-07 |website=www-01.ibm.com}}</ref>




Line 33: Line 34:


=== ऐतिहासिक उपयोग ===
=== ऐतिहासिक उपयोग ===
ऐतिहासिक रूप से, टेलनेट एक दूरस्थ होस्ट पर [[कमांड लाइन इंटरफेस]] तक पहुंच प्रदान करता था। हालाँकि, इंटरनेट जैसे खुले नेटवर्क पर टेलनेट का उपयोग करते समय गंभीर सुरक्षा चिंताओं के कारण, इस उद्देश्य के लिए इसका उपयोग सिक्योर शेल के पक्ष में काफी कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> सिक्योर शेल (एसएसएच) प्रोटोकॉल के पक्ष में, दूरस्थ प्रबंधन के लिए टेलनेट के उपयोग में तेजी से गिरावट आई है, खासकर सार्वजनिक इंटरनेट पर।<ref name=":2" /><ref>{{cite magazine |last1=Poulsen |first1=Kevin |date=2 April 2007 |title=Telnet, dead at 35...RIP |url=https://www.wired.com/2007/04/telnet_dead_at_/ |url-status=live |magazine=Wired |page=24 |archive-url=https://web.archive.org/web/20161221012744/https://www.wired.com/2007/04/telnet_dead_at_/ |archive-date=21 December 2016 |access-date=14 June 2017}}</ref> एसएसएच टेलनेट की अधिकांश कार्यक्षमता प्रदान करता है, जिसमें पासवर्ड जैसे संवेदनशील डेटा को इंटरसेप्ट होने से रोकने के लिए मजबूत एन्क्रिप्शन और [[सार्वजनिक कुंजी]] प्रमाणीकरण शामिल है, ताकि यह सुनिश्चित किया जा सके कि दूरस्थ कंप्यूटर वास्तव में वही है जो वह होने का दावा करता है।
ऐतिहासिक रूप से, टेलनेट एक दूरस्थ होस्ट पर [[कमांड लाइन इंटरफेस]] तक पहुंच प्रदान करता था। चुकीं, इंटरनेट जैसे खुले नेटवर्क पर टेलनेट का उपयोग करते समय गंभीर सुरक्षा चिंताओं के कारण, इस उद्देश्य के लिए इसका उपयोग सिक्योर शेल के पक्ष में काफी कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> सिक्योर शेल (एसएसएच) प्रोटोकॉल के पक्ष में, दूरस्थ प्रबंधन के लिए टेलनेट के उपयोग में तेजी से गिरावट आई है, खासकर सार्वजनिक इंटरनेट पर।<ref name=":2" /><ref>{{cite magazine |last1=Poulsen |first1=Kevin |date=2 April 2007 |title=Telnet, dead at 35...RIP |url=https://www.wired.com/2007/04/telnet_dead_at_/ |url-status=live |magazine=Wired |page=24 |archive-url=https://web.archive.org/web/20161221012744/https://www.wired.com/2007/04/telnet_dead_at_/ |archive-date=21 December 2016 |access-date=14 June 2017}}</ref> एसएसएच टेलनेट की अधिकांश कार्यक्षमता प्रदान करता है, जिसमें पासवर्ड जैसे संवेदनशील डेटा को इंटरसेप्ट होने से रोकने के लिए मजबूत एन्क्रिप्शन और [[सार्वजनिक कुंजी]] प्रमाणीकरण सम्मिलित है, ताकि यह सुनिश्चित किया जा सके कि दूरस्थ कंप्यूटर वास्तव में वही है जो वह होने का दावा करता है।


=== आधुनिक समय के उपयोग ===
=== आधुनिक समय के उपयोग ===
Line 45: Line 46:
</syntaxhighlight>पुराने प्रोटोकॉल का उपयोग इन दिनों केवल दुर्लभ मामलों में दशकों पुराने विरासत उपकरणों तक पहुंचने के लिए किया जाता है जो अधिक आधुनिक प्रोटोकॉल का समर्थन नहीं करते हैं।<ref>{{cite web |last1=Ylonen |first1=Tatu |title=एसएसएच प्रोटोकॉल का इतिहास|url=https://www.ssh.com/ssh/telnet |url-status=live |archive-url=https://web.archive.org/web/20180725073549/https://www.ssh.com/ssh/telnet |archive-date=25 July 2018 |access-date=14 June 2017 |website=SSH home page |publisher=SSH Communications Security, Inc.}}</ref> उदाहरण के लिए, बड़ी संख्या में औद्योगिक और वैज्ञानिक उपकरणों में संचार विकल्प के रूप में केवल टेलनेट ही उपलब्ध है। कुछ केवल एक मानक आरएस-232 पोर्ट के साथ बनाए गए हैं और टीसीपी/टेलनेट डेटा और आरएस-232 सीरियल डेटा के बीच अनुवाद प्रदान करने के लिए एक सीरियल सर्वर हार्डवेयर उपकरण का उपयोग करते हैं। ऐसे मामलों में, एसएसएच एक विकल्प नहीं है जब तक कि इंटरफ़ेस उपकरण को एसएसएच के लिए कॉन्फ़िगर नहीं किया जा सकता है (या एक सहायक एसएसएच के साथ प्रतिस्थापित नहीं किया जाता है)।
</syntaxhighlight>पुराने प्रोटोकॉल का उपयोग इन दिनों केवल दुर्लभ मामलों में दशकों पुराने विरासत उपकरणों तक पहुंचने के लिए किया जाता है जो अधिक आधुनिक प्रोटोकॉल का समर्थन नहीं करते हैं।<ref>{{cite web |last1=Ylonen |first1=Tatu |title=एसएसएच प्रोटोकॉल का इतिहास|url=https://www.ssh.com/ssh/telnet |url-status=live |archive-url=https://web.archive.org/web/20180725073549/https://www.ssh.com/ssh/telnet |archive-date=25 July 2018 |access-date=14 June 2017 |website=SSH home page |publisher=SSH Communications Security, Inc.}}</ref> उदाहरण के लिए, बड़ी संख्या में औद्योगिक और वैज्ञानिक उपकरणों में संचार विकल्प के रूप में केवल टेलनेट ही उपलब्ध है। कुछ केवल एक मानक आरएस-232 पोर्ट के साथ बनाए गए हैं और टीसीपी/टेलनेट डेटा और आरएस-232 सीरियल डेटा के बीच अनुवाद प्रदान करने के लिए एक सीरियल सर्वर हार्डवेयर उपकरण का उपयोग करते हैं। ऐसे मामलों में, एसएसएच एक विकल्प नहीं है जब तक कि इंटरफ़ेस उपकरण को एसएसएच के लिए कॉन्फ़िगर नहीं किया जा सकता है (या एक सहायक एसएसएच के साथ प्रतिस्थापित नहीं किया जाता है)।


टेलनेट का उपयोग आमतौर पर शौकिया रेडियो ऑपरेटरों द्वारा सार्वजनिक जानकारी प्रदान करने के लिए किया जाता है।<ref name=":9" />
टेलनेट का उपयोग सामान्यता शौकिया रेडियो ऑपरेटरों द्वारा सार्वजनिक जानकारी प्रदान करने के लिए किया जाता है।<ref name=":9" />


हालाँकि इसके विरुद्ध अनुशंसा की गई है, सुरक्षा शोधकर्ताओं ने अनुमान लगाया है कि इंटरनेट से जुड़े 7,096,465 डिवाइस टेलनेट का उपयोग करना जारी रखते हैं, हालाँकि, अक्सर बहुत कम अनुमान लगाया जाता है क्योंकि अधिकांश अनुमान केवल टीसीपी पोर्ट 23 के लिए स्कैन करते हैं।<ref name=":5" />
चुकीं इसके विरुद्ध अनुशंसा की गई है, सुरक्षा शोधकर्ताओं ने अनुमान लगाया है कि इंटरनेट से जुड़े 7,096,465 डिवाइस टेलनेट का उपयोग करना जारी रखते हैं, चुकीं, अधिकांशतः बहुत कम अनुमान लगाया जाता है क्योंकि अधिकांश अनुमान केवल टीसीपी पोर्ट 23 के लिए स्कैन करते हैं।<ref name=":5" />




Line 107: Line 108:


=== टेलनेट कमांड ===
=== टेलनेट कमांड ===
टेलनेट कमांड में कम से कम दो बाइट्स होते हैं।<ref name=":4" />पहला बाइट IAC एस्केप कैरेक्टर (आमतौर पर बाइट 255) होता है, उसके बाद किसी दिए गए कमांड के लिए बाइट कोड होता है:
टेलनेट कमांड में कम से कम दो बाइट्स होते हैं।<ref name=":4" />पहला बाइट IAC एस्केप कैरेक्टर (सामान्यता बाइट 255) होता है, उसके बाद किसी दिए गए कमांड के लिए बाइट कोड होता है:
{| class="wikitable"
{| class="wikitable"
|+
|+
Line 202: Line 203:
टेलनेट के पास कई प्रकार के विकल्प भी हैं जिनका टेलनेट को लागू करने वाले टर्मिनलों को समर्थन करना चाहिए।
टेलनेट के पास कई प्रकार के विकल्प भी हैं जिनका टेलनेट को लागू करने वाले टर्मिनलों को समर्थन करना चाहिए।
{| class="wikitable"
{| class="wikitable"
|+Telnet Options
|+टेलनेट Options
!Code
!Code
!Name
!Name
Line 356: Line 357:
|-
|-
|29
|29
|Telnet 3270 Regime
|टेलनेट 3270 Regime
|RFC 1041
|RFC 1041
|
|
Line 426: Line 427:
|-
|-
|43
|43
|Telnet Remote Serial Port (RSP)
|टेलनेट Remote Serial Port (RSP)
|
|
|
|
Line 436: Line 437:
|-
|-
|45
|45
|Telnet Suppress Local Echo
|टेलनेट Suppress Local Echo
|
|
|
|
|-
|-
|46
|46
|Telnet Start TLS
|टेलनेट Start TLS
|
|
|
|
Line 544: Line 545:
*[[ZOC (सॉफ्टवेयर)]]
*[[ZOC (सॉफ्टवेयर)]]
* [[SyncTERM]] BBS टर्मिनल प्रोग्राम टेलनेट, SSHv2, RLogin, सीरियल, Windows, *nix, और Mac OS
* [[SyncTERM]] BBS टर्मिनल प्रोग्राम टेलनेट, SSHv2, RLogin, सीरियल, Windows, *nix, और Mac OS
*[[Rtelnet]] टेलनेट का एक [[SOCKS]] क्लाइंट संस्करण है, जो उन होस्टों को टेलनेट की समान कार्यक्षमता प्रदान करता है जो [[फ़ायरवॉल (कंप्यूटिंग)]] और [[नेटवर्क एड्रेस ट्रांसलेशन]] के पीछे हैं।
*[[Rtelnet|Rटेलनेट]] टेलनेट का एक [[SOCKS]] क्लाइंट संस्करण है, जो उन होस्टों को टेलनेट की समान कार्यक्षमता प्रदान करता है जो [[फ़ायरवॉल (कंप्यूटिंग)]] और [[नेटवर्क एड्रेस ट्रांसलेशन]] के पीछे हैं।
* [[Inetutil]]s में एक टेलनेट क्लाइंट और सर्वर शामिल है और यह कई लिनक्स वितरणों पर डिफ़ॉल्ट रूप से स्थापित है।
* [[Inetutil]]s में एक टेलनेट क्लाइंट और सर्वर सम्मिलित है और यह कई लिनक्स वितरणों पर डिफ़ॉल्ट रूप से स्थापित है।
* telnet.exe कमांड लाइन उपयोगिता Microsoft Windows के कई संस्करणों की डिफ़ॉल्ट स्थापना में शामिल है।
* टेलनेट.exe कमांड लाइन उपयोगिता Microsoft Windows के कई संस्करणों की डिफ़ॉल्ट स्थापना में सम्मिलित है।


== लोकप्रिय संस्कृति में ==
== लोकप्रिय संस्कृति में ==
Line 566: Line 567:


==बाहरी संबंध==
==बाहरी संबंध==
* [https://www.iana.org/assignments/telnet-options Telnet Options] — the official list of assigned option numbers at iana.org
* [https://www.iana.org/assignments/telnet-options टेलनेट Options] — the official list of assigned option numbers at iana.org
* [http://www.eventhelix.com/RealtimeMantra/Networking/Telnet.pdf Telnet Interactions Described as a Sequence Diagram]
* [http://www.eventhelix.com/RealtimeMantra/Networking/Telnet.pdf टेलनेट Interactions Described as a Sequence Diagram]
* [https://web.archive.org/web/20180702181236/http://telecomacadmey.com/configure-telnet/ Telnet configuration]
* [https://web.archive.org/web/20180702181236/http://telecomacadmey.com/configure-telnet/ टेलनेट configuration]
* [http://www.pcmicro.com/netfoss/telnet.html Telnet protocol description, with NVT reference]
* [http://www.pcmicro.com/netfoss/telnet.html टेलनेट protocol description, with NVT reference]
* [https://technet.microsoft.com/en-us/library/bb491013.aspx Microsoft TechNet:Telnet commands]
* [https://technet.microsoft.com/en-us/library/bb491013.aspx Microsoft TechNet:टेलनेट commands]
* [http://www2.sims.berkeley.edu/courses/is250/s99/articles/w3088.pdf TELNET: The Mother of All (Application) Protocols]
* [http://www2.sims.berkeley.edu/courses/is250/s99/articles/w3088.pdf टेलनेट: The Mother of All (Application) Protocols]
* [http://www.technig.com/troubleshoot-telnet-errors/ Troubleshoot Telnet Errors in Windows Operating System]
* [http://www.technig.com/troubleshoot-telnet-errors/ Troubleshoot टेलनेट Errors in Windows Operating System]
* {{Cite web|url=http://telnet.org/|title=telnet.org - information about telnet|website=telnet.org|access-date=2020-01-07}} Contains a list of telnet addresses and list of telnet clients
* {{Cite web|url=http://telnet.org/|title=telnet.org - information about telnet|website=telnet.org|access-date=2020-01-07}} Contains a list of टेलनेट addresses and list of टेलनेट clients


{{URI scheme}}
{{URI scheme}}

Revision as of 22:29, 23 July 2023

टेलनेट (टेलीटाइप नेटवर्क का संक्षिप्त रूप)[1][2] एक क्लाइंट-सर्वर मॉडल क्लाइंट/सर्वर अनुप्रयोग परत है जो स्थानीय क्षेत्र नेटवर्क या इंटरनेट पर रिमोट प्रणाली के वर्चुअल कंप्यूटर टर्मिनल तक पहुंच प्रदान करती है।[3] टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल जो निर्दिष्ट करता है कि दो पक्षों को कैसे संवाद करना है और (2) सॉफ़्टवेयर एप्लिकेशन जो सेवा प्रदान करता है। उपयोगकर्ता डेटा को प्रसारण नियंत्रण प्रोटोकॉल (टीसीपी) पर 8-बिट बाइट उन्मुख डेटा कनेक्शन में टेलनेट नियंत्रण जानकारी के साथ इन-बैंड सिग्नलिंग | इन-बैंड में फैलाया जाता है। टेलनेट का विकास 1969 में प्रारंभ हुआ था RFC 15, में विस्तारित RFC 855, और इंटरनेट इंजीनियरिंग टास्क फोर्स (आईईटीएफ) इंटरनेट मानक एसटीडी 8 के रूप में मानकीकृत किया गया, जो पहले इंटरनेट मानकों में से एक है।[1][2]टेलनेट उपयोगकर्ता नाम और पासवर्ड सहित सभी जानकारी को साधारण टेक्स्ट में प्रसारित करता है, इसलिए इसे सुरक्षा-संवेदनशील अनुप्रयोगों जैसे रिमोट मॉनिटरिंग और राउटर के प्रबंधन के लिए अनुशंसित नहीं किया जाता है।[3][4] इस उद्देश्य के लिए टेलनेट का उपयोग सुरक्षित खोल के पक्ष में अत्यधिक कम हो गया है।[5] टेलनेट के लिए कुछ एक्सटेंशन जो एन्क्रिप्शन प्रदान करेंगे, प्रस्तावित किए गए हैं।[6]

घटक

टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल और (2) सेवा घटक। टेलनेट प्रोटोकॉल एक क्लाइंट-सर्वर प्रोटोकॉल है, जो विश्वसनीयता (कंप्यूटर नेटवर्किंग) कनेक्शन-उन्मुख परिवहन पर आधारित है।[3] इस प्रोटोकॉल का उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) पोर्ट नंबर 23 या 2323 से कनेक्शन स्थापित करने के लिए किया जाता है, जहां टेलनेट सर्वर एप्लिकेशन सुन रहा है।[7][8][9] टेलनेट TCP/IP से पहले का था और मूल रूप से नेटवर्क नियंत्रण प्रोटोकॉल (अरपानेट) ARPANET) (एन.सी.पी) पर चलता था।[10] टेलनेट सेवा को एक उपयोगकर्ता के संदर्भ में सबसे अच्छी तरह से समझा जाता है जिसमें एक सरल टर्मिनल होता है जो स्थानीय टेलनेट प्रोग्राम (क्लाइंट प्रोग्राम के रूप में जाना जाता है) का उपयोग करके एक दूरस्थ कंप्यूटर पर लॉगऑन सत्र चलाता है जहां उपयोगकर्ता की संचार आवश्यकताओं को टेलनेट सर्वर प्रोग्राम द्वारा नियंत्रित किया जाता है।

टेलनेट प्रोटोकॉल

इतिहास

चुकीं टेलनेट एक तदर्थ प्रोटोकॉल था जिसकी 5 मार्च 1973 तक कोई आधिकारिक परिभाषा नहीं थी,[11] टेलनेट पर RFC 206 (NIC 7176) के रूप में टेलेटाइप ओवर नेटवर्क प्रोटोकॉल को संदर्भित नाम वास्तव में कनेक्शन को स्पष्ट करता है:[12]

टेलनेट प्रोटोकॉल वर्चुअल की अवधारणा पर आधारित है टेलीप्रिंटर,टेलीटाइप,7-बिट का उपयोग ASCII अक्षरों का समूह। उपयोगकर्ता टेलनेट का प्राथमिक कार्य, ऐसे साधन प्रदान करना है जिसके द्वारा उसके उपयोगकर्ता उस वर्चुअल टेलेटाइप पर सभी कुंजियों को 'हिट' कर सकें।[13]

अनिवार्य रूप से, यह 7-बिट ASCII डेटा का आदान-प्रदान करने के लिए 8-बिट चैनल का उपयोग करता था। उच्च बिट सेट वाला कोई भी बाइट एक विशेष टेलनेट वर्ण था। 5 मार्च, 1973 को कैलिफोर्निया विश्वविद्यालय, लॉस एंजिल्स में एक टेलनेट प्रोटोकॉल मानक परिभाषित किया गया था[14] दो एनआईसी दस्तावेज़ों के प्रकाशन के साथ: टेलनेट प्रोटोकॉल विशिष्टता, एनआईसी 15372, और टेलनेट विकल्प विशिष्टताएँ, एनआईसी 15373।

एक्सटेंशन

टेलनेट के परक्राम्य विकल्प प्रोटोकॉल आर्किटेक्चर के कारण इसके लिए कई एक्सटेंशन बनाए गए थे। इनमें से कुछ एक्सटेंशन को इंटरनेट मानकों के रूप में अपनाया गया है, आईईटीएफ दस्तावेज़ STD 27 से STD 32 तक। कुछ एक्सटेंशन व्यापक रूप से कार्यान्वित किए गए हैं और अन्य आईईटीएफ मानक ट्रैक पर प्रस्तावित मानक हैं (#संबंधित आरएफसी देखें)।

टेलनेट सेवा

टेलनेट सेवा टेलनेट प्रोटोकॉल पर सेवाएं प्रदान करने वाला एप्लिकेशन है। अधिकांश ऑपरेटिंग प्रणाली एक ऐसी सेवा प्रदान करते हैं जिसे ग्राहकों को टेलनेट सेवाएँ प्रदान करने के लिए स्थापित या सक्षम किया जा सकता है।[15]


सुरक्षा कमजोरियाँ

टेलनेट साइबर हमले के प्रति संवेदनशील है | नेटवर्क-आधारित साइबर हमले, जैसे पासवर्ड और फ़िंगरप्रिंट (कंप्यूटिंग) सहित संवेदनशील जानकारी को पैकेट में सूंघना।[4][16] टेलनेट सेवाओं का उपयोग पैकेट द्वारा बैनर अनुभवकर सर्वर के बारे में जानकारी (जैसे होस्टनाम, आईपी पते और ब्रांड) लीक करने के लिए भी किया जा सकता है। इस जानकारी को यह निर्धारित करने के लिए खोजा जा सकता है कि क्या टेलनेट सेवा प्रमाणीकरण के बिना कनेक्शन स्वीकार करती है। अनुचित विधि से कॉन्फ़िगर किए जाने के कारण टेलनेट का अधिकांशतः मैलवेयर द्वारा शोषण किया जाता है।[9] वास्तव में, टेलनेट को अन्य सामान्य प्रोटोकॉल की तुलना में हमलावरों द्वारा अधिक बार लक्षित किया जाता है, खासकर जब यूनिवर्सल प्लग एंड प्ले, सीओएपी, एमक्यूटीटी, उन्नत संदेश कतारबद्ध प्रोटोकॉल और एक्सएमपीपी की तुलना में। लक्षित सामान्य उपकरण चीजों की इंटरनेट, राउटर और मॉडेम हैं।

SANS संस्थान अनुशंसा करता है कि दूरस्थ लॉगिन के लिए टेलनेट का उपयोग निम्नलिखित कारणों से सामान्य परिस्थितियों में बंद कर दिया जाना चाहिए:[17]

  • टेलनेट, डिफ़ॉल्ट रूप से, कनेक्शन पर भेजे गए किसी भी डेटा (पासवर्ड सहित) को कूटलेखन नहीं करता है, और इसलिए संचार पर नज़र रखना और बाद में दुर्भावनापूर्ण उद्देश्यों के लिए पासवर्ड का उपयोग करना अधिकांशतः संभव होता है; जिस किसी के पास दो होस्टों के बीच नेटवर्क पर स्थित राउटर (कंप्यूटिंग), प्रसार बदलना , नेटवर्क हब या गेटवे (कंप्यूटर नेटवर्किंग) तक पहुंच है, जहां टेलनेट का उपयोग किया जा रहा है, वह गुजरने वाले पैकेट को रोक सकता है और लॉगिन, पासवर्ड और जो कुछ भी है उसे प्राप्त कर सकता है। एक पैकेट विश्लेषक के साथ टाइप किया गया।[16]* अधिकांश टेलनेट कार्यान्वयन में प्रमाणीकरण का अभाव है। सुरक्षा शोधकर्ताओं द्वारा पाए गए अनुमानित 22,887 टेलनेट-सक्षम उपकरणों में न केवल प्रमाणीकरण की कमी थी, बल्कि प्रणाली को रूट विशेषाधिकार भी प्रदान किए गए थे।[9]* अधिकांश टेलनेट प्रमाणीकरण तंत्र मैन-इन-द-मिडिल हमलों द्वारा बाधित होने के प्रति संवेदनशील हैं।[16] टेलनेट के एक्सटेंशन परिवहन परत सुरक्षा (टीएलएस) सुरक्षा और सरल प्रमाणीकरण और सुरक्षा लेयर (एसएएसएल) प्रमाणीकरण प्रदान करते हैं जो उपरोक्त चिंताओं का समाधान करते हैं।[6] चुकीं, अधिकांश टेलनेट कार्यान्वयन इन एक्सटेंशनों का समर्थन नहीं करते हैं; और वे बैनर जानकारी को पार्स करने जैसी अन्य कमजोरियों का समाधान नहीं करते हैं।[16]

आईबीएम 5250 या 3270 वर्कस्टेशन इम्यूलेशन कस्टम टेलनेट क्लाइंट, आईबीएम 5250#टेलनेट 5250/टेलनेट 3270, और आईबीएम i प्रणाली के माध्यम से समर्थित है। टेलनेट पर आईबीएम 5250 डेटा स्ट्रीम को पास करने के लिए डिज़ाइन किए गए क्लाइंट और सर्वर सामान्यता सुरक्षित सॉकेट लेयर एन्क्रिप्शन का समर्थन करते हैं, क्योंकि एसएसएच में 5250 इम्यूलेशन सम्मिलित नहीं है। आईबीएम i (जिसे OS/400 के रूप में भी जाना जाता है) के अंतर्गत, पोर्ट 992 सुरक्षित टेलनेट के लिए डिफ़ॉल्ट पोर्ट है।[18]


उपयोग

हेल्प कमांड और # प्रॉम्प्ट के आउटपुट के साथ एक काली स्क्रीन का स्क्रीनशॉट।
बाएं

ऐतिहासिक उपयोग

ऐतिहासिक रूप से, टेलनेट एक दूरस्थ होस्ट पर कमांड लाइन इंटरफेस तक पहुंच प्रदान करता था। चुकीं, इंटरनेट जैसे खुले नेटवर्क पर टेलनेट का उपयोग करते समय गंभीर सुरक्षा चिंताओं के कारण, इस उद्देश्य के लिए इसका उपयोग सिक्योर शेल के पक्ष में काफी कम हो गया है।[19] सिक्योर शेल (एसएसएच) प्रोटोकॉल के पक्ष में, दूरस्थ प्रबंधन के लिए टेलनेट के उपयोग में तेजी से गिरावट आई है, खासकर सार्वजनिक इंटरनेट पर।[3][20] एसएसएच टेलनेट की अधिकांश कार्यक्षमता प्रदान करता है, जिसमें पासवर्ड जैसे संवेदनशील डेटा को इंटरसेप्ट होने से रोकने के लिए मजबूत एन्क्रिप्शन और सार्वजनिक कुंजी प्रमाणीकरण सम्मिलित है, ताकि यह सुनिश्चित किया जा सके कि दूरस्थ कंप्यूटर वास्तव में वही है जो वह होने का दावा करता है।

आधुनिक समय के उपयोग

टेलनेट का उपयोग सर्वर पर कमांड जारी करने और प्रतिक्रियाओं की जांच करने के लिए SMTP, इंटरनेट रिले चैट, HTTP, FTP या POP3 जैसी नेटवर्क सेवाओं को डिबग करने में किया जा सकता है।[15][21][22] उदाहरण के लिए, टेलनेट क्लाइंट एप्लिकेशन टेलनेट सर्वर पोर्ट के अलावा किसी अन्य पोर्ट पर एक इंटरैक्टिव टीसीपी सत्र स्थापित कर सकते हैं। उदाहरण के लिए, एक कमांड-लाइन इंटरफ़ेस टेलनेट क्लाइंट टीसीपी पोर्ट 80 पर एक वेब सर्वर से निम्नानुसार HTTP अनुरोध कर सकता है:[22]

$ telnet www.example.com 80
GET /path/to/file.html HTTP/1.1
Host: www.example.com
Connection: close

पुराने प्रोटोकॉल का उपयोग इन दिनों केवल दुर्लभ मामलों में दशकों पुराने विरासत उपकरणों तक पहुंचने के लिए किया जाता है जो अधिक आधुनिक प्रोटोकॉल का समर्थन नहीं करते हैं।[23] उदाहरण के लिए, बड़ी संख्या में औद्योगिक और वैज्ञानिक उपकरणों में संचार विकल्प के रूप में केवल टेलनेट ही उपलब्ध है। कुछ केवल एक मानक आरएस-232 पोर्ट के साथ बनाए गए हैं और टीसीपी/टेलनेट डेटा और आरएस-232 सीरियल डेटा के बीच अनुवाद प्रदान करने के लिए एक सीरियल सर्वर हार्डवेयर उपकरण का उपयोग करते हैं। ऐसे मामलों में, एसएसएच एक विकल्प नहीं है जब तक कि इंटरफ़ेस उपकरण को एसएसएच के लिए कॉन्फ़िगर नहीं किया जा सकता है (या एक सहायक एसएसएच के साथ प्रतिस्थापित नहीं किया जाता है)।

टेलनेट का उपयोग सामान्यता शौकिया रेडियो ऑपरेटरों द्वारा सार्वजनिक जानकारी प्रदान करने के लिए किया जाता है।[21]

चुकीं इसके विरुद्ध अनुशंसा की गई है, सुरक्षा शोधकर्ताओं ने अनुमान लगाया है कि इंटरनेट से जुड़े 7,096,465 डिवाइस टेलनेट का उपयोग करना जारी रखते हैं, चुकीं, अधिकांशतः बहुत कम अनुमान लगाया जाता है क्योंकि अधिकांश अनुमान केवल टीसीपी पोर्ट 23 के लिए स्कैन करते हैं।[9]


तकनीकी विवरण

टेलनेट के तकनीकी विवरण को RFC 854 सहित विभिन्न विशिष्टताओं द्वारा परिभाषित किया गया है।[7]


यूएसएएससीआईआई नियंत्रण कोड

Name Byte code Explanation Notes
NULL 240
Line feed 241
Carriage return 242
Bell 243
Backspace 244
Horizontal tab 245
Vertical tab 246
Form feed 247
Source: J. Postel and Reynolds (1983)[7]


टेलनेट कमांड

टेलनेट कमांड में कम से कम दो बाइट्स होते हैं।[7]पहला बाइट IAC एस्केप कैरेक्टर (सामान्यता बाइट 255) होता है, उसके बाद किसी दिए गए कमांड के लिए बाइट कोड होता है:

Name Byte code Explanation Notes
SE 240
NOP 241
Data Mark 242
Break 243
Interrupt Process 244
Abort output 245
Are you there? 246
Erase character 247
Erase Line 248
Go ahead 249
SB 250
WILL 251
WON'T 252
DO 253
DON'T 254
Source: J. Postel and Reynolds (1983)[7]


आदेश के रूप में व्याख्या करें

0xff को छोड़कर सभी डेटा ऑक्टेट (कंप्यूटिंग) टेलनेट पर प्रसारित होते हैं। (0xff, या दशमलव में 255, IAC बाइट (इंटरप्रिट एज़ कमांड) है जो संकेत देता है कि अगला बाइट एक टेलनेट कमांड है। स्ट्रीम में 0xff डालने का कमांड 0xff है, इसलिए डेटा भेजते समय 0xff को दोगुना करके बचना चाहिए टेलनेट प्रोटोकॉल पर।)[7]


टेलनेट विकल्प

टेलनेट के पास कई प्रकार के विकल्प भी हैं जिनका टेलनेट को लागू करने वाले टर्मिनलों को समर्थन करना चाहिए।

टेलनेट Options
Code Name Spec Notes
0 Binary Transmission RFC 856 The 8-bit mode (so named binary option) is intended to transmit binary data, not ASCII characters. The standard suggests the interpretation of codes 0000–0176 as ASCII, but does not offer any meaning for high-bit-set data octets. There was an attempt to introduce a switchable character encoding support like HTTP has,[24] but nothing is known about its actual software support.
1 Echo RFC 857
2 Reconnection NIC 15391 of 1973
3 Suppress Go Ahead RFC 858
4 Approx Message Size Negotiation NIC 15393 of 1973
5 Status RFC 859
6 Timing Mark RFC 860
7 Remote Controlled Trans and Echo RFC 726
8 Output Line Width NIC 20196 of August 1978
9 Output Page Size NIC 20197 of August 1978
10 Output Carriage-Return Disposition RFC 652
11 Output Horizontal Tab Stops RFC 653
12 Output Horizontal Tab Disposition RFC 654
13 Output Formfeed Disposition RFC 655
14 Output Vertical Tabstops RFC 656
15 Output Vertical Tab Disposition RFC 657
16 Output Linefeed Disposition RFC 658
17 Extended ASCII RFC 698
18 Logout RFC 727
19 Byte Macro RFC 735
20 Data Entry Terminal
21 SUPDUP
22 SUPDUP Output RFC 749
23 Send Location RFC 779
24 Terminal Type RFC 1091
25 End of Record RFC 885
26 TACACS User Identification RFC 927
27 Output Marking RFC 933
28 Terminal Location Number RFC 946
29 टेलनेट 3270 Regime RFC 1041
30 X.3 PAD RFC 1053
31 Negotiate About Window Size RFC 1073
32 Terminal Speed RFC 1079
33 Remote Flow Control RFC 1372
34 Linemode RFC 1184
35 X Display Location RFC 1096
36 Environment Option RFC 1408
37 Authentication Option RFC 2941
38 Encryption Option RFC 2946
39 New Environment Option RFC 1572
40 TN3270E RFC 2355
41 XAUTH
42 CHARSET RFC 2066
43 टेलनेट Remote Serial Port (RSP)
44 Com Port Control Option RFC 2217
45 टेलनेट Suppress Local Echo
46 टेलनेट Start TLS
47 KERMIT RFC 2840
48 SEND-URL
49 FORWARD_X
50-137 Unassigned
138 TELOPT PRAGMA LOGON
139 TELOPT SSPI LOGON
140 TELOPT PRAGMA HEARTBEAT
141-254 Unassigned
255 Extended-Options-List RFC 861
Source: Internet Assigned Numbers Authority (n.d)[25]


संबंधित आरएफसी

इंटरनेट मानक

  • RFC 854, टेलनेट प्रोटोकॉल विशिष्टता
  • RFC 855, टेलनेट विकल्प विशिष्टताएँ
  • RFC 856, टेलनेट बाइनरी ट्रांसमिशन
  • RFC 857, टेलनेट इको विकल्प
  • RFC 858, टेलनेट सप्रेस गो अहेड विकल्प
  • RFC 859, टेलनेट स्थिति विकल्प
  • RFC 860, टेलनेट टाइमिंग मार्क विकल्प
  • RFC 861, टेलनेट विस्तारित विकल्प: सूची विकल्प

प्रस्तावित मानक

  • RFC 885, टेलनेट रिकॉर्ड विकल्प का अंत
  • RFC 1073, टेलनेट विंडो आकार विकल्प
  • RFC 1079, टेलनेट टर्मिनल स्पीड विकल्प
  • RFC 1091, टेलनेट टर्मिनल-प्रकार विकल्प
  • RFC 1096, टेलनेट एक्स डिस्प्ले लोकेशन विकल्प
  • RFC 1123, इंटरनेट होस्ट के लिए आवश्यकताएँ - अनुप्रयोग और समर्थन
  • RFC 1184, टेलनेट लाइनमोड विकल्प
  • RFC 1372, टेलनेट रिमोट फ्लो कंट्रोल विकल्प
  • RFC 1572, टेलनेट पर्यावरण विकल्प
  • RFC 2941, टेलनेट प्रमाणीकरण विकल्प
  • RFC 2942, टेलनेट प्रमाणीकरण: केर्बरोस संस्करण 5
  • RFC 2943, DSA का उपयोग करके टेलनेट प्रमाणीकरण
  • RFC 2944, टेलनेट प्रमाणीकरण: एसआरपी
  • RFC 2946, टेलनेट डेटा एन्क्रिप्शन विकल्प
  • RFC 4248, टेलनेट यूआरआई योजना

सूचनात्मक/प्रयोगात्मक

  • RFC 1143, टेलनेट विकल्प बातचीत को लागू करने की क्यू विधि
  • RFC 1571, टेलनेट पर्यावरण विकल्प इंटरऑपरेबिलिटी मुद्दे

अन्य आरएफसी

  • RFC 1041, टेलनेट 3270 रिजीम विकल्प
  • RFC 2355, TN3270 संवर्द्धन
  • RFC 1205, 5250 टेलनेट इंटरफ़ेस
  • RFC 2217, टेलनेट कॉम पोर्ट नियंत्रण विकल्प
  • RFC 4777, आईबीएम iSeries टेलनेट संवर्द्धन

टेलनेट क्लाइंट

लोकप्रिय संस्कृति में

स्टार वार्स: एपिसोड IV - 1977 की एक नई आशा को टेलनेट के माध्यम से पेश की गई एक पाठ कला फिल्म के रूप में फिर से बनाया गया है।[26]


यह भी देखें

संदर्भ

  1. 1.0 1.1 Wheen, Andrew (2011). Dot-dash to Dot.Com: How Modern Telecommunications Evolved from the Telegraph to the Internet. Springer. p. 132. ISBN 9781441967596.
  2. 2.0 2.1 Meinel, Christoph; Sack, Harald (2013). Internetworking: Technological Foundations and Applications. X.media.publishing. p. 57. ISBN 978-3642353918.
  3. 3.0 3.1 3.2 3.3 Valenčić, D.; Mateljan, V. (2019). "NETCONF प्रोटोकॉल का कार्यान्वयन url=https://ieeexplore.ieee.org/document/8756925". 2019 42nd International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO): 421–430. doi:10.23919/MIPRO.2019.8756925. ISBN 978-953-233-098-4. S2CID 195883872. {{cite journal}}: Missing pipe in: |title= (help)
  4. 4.0 4.1 Daş, Resul; Karabade, Abubakar; Tuna, Gurkan (2015). "सामान्य नेटवर्क हमले के प्रकार और रक्षा तंत्र". 2015 23nd Signal Processing and Communications Applications Conference (SIU): 2658–2661. doi:10.1109/SIU.2015.7130435. ISBN 978-1-4673-7386-9. S2CID 11256038.
  5. Todorov, Dobromir (2007). Mechanics of user identification and authentication : fundamentals of identity management. Boca Raton: Auerbach Publications. ISBN 978-1-4200-5220-6. OCLC 263353270.
  6. 6.0 6.1 Mahmood, H.B. (2003). "टेलनेट में ट्रांसपोर्ट लेयर सुरक्षा प्रोटोकॉल". 9th Asia-Pacific Conference on Communications (IEEE Cat. No.03EX732). 3: 1033–1037 Vol.3. doi:10.1109/APCC.2003.1274255. ISBN 0-7803-8114-9. S2CID 56798078.
  7. 7.0 7.1 7.2 7.3 7.4 7.5 Postel, J.; Reynolds, J. K. (1983). "टेलनेट प्रोटोकॉल विशिष्टता". Network Working Group (in English). doi:10.17487/RFC0854. ISSN 2070-1721.
  8. "सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री". www.iana.org. Retrieved 2023-01-12.
  9. 9.0 9.1 9.2 9.3 Srinivasa, Shreyas; Pedersen, Jens Myrup; Vasilomanolakis, Emmanouil (2021-11-02). "Open for hire: attack trends and misconfiguration pitfalls of IoT devices". Proceedings of the 21st ACM Internet Measurement Conference. IMC '21. New York, NY, USA: Association for Computing Machinery: 195–215. doi:10.1145/3487552.3487833. ISBN 978-1-4503-9129-0. S2CID 240357287.
  10. Postel, J. (1981). "NCP/TCP transition plan". Network Working Group (in English). doi:10.17487/RFC0801. ISSN 2070-1721.
  11. RFC 318 — documentation of old ad hoc telnet protocol
  12. Bruen, Garth O. (2015). WHOIS Running the Internet: Protocol, Policy, and Privacy (1st ed.). Wiley. p. 25. ISBN 9781118679555.
  13. The RFC 206 (NIC 7176) Archived 2017-03-15 at the Wayback Machine, 9 August 1971; Computer Research Lab, UCSB; J. White.
  14. RFC 495 — announcement of Telnet protocol
  15. 15.0 15.1 Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (2002-01-01), Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (eds.), "Chapter 11 - Detecting and Performing Security Breaches with Sniffer Pro", Sniffer Pro Network Optimization and Troubleshooting Handbook (in English), Burlington: Syngress, pp. 513–565, ISBN 978-1-931836-57-9, retrieved 2023-01-12
  16. 16.0 16.1 16.2 16.3 Samtani, Sagar; Yu, Shuo; Zhu, Hongyi; Patton, Mark; Chen, Hsinchun (2016). "निष्क्रिय और सक्रिय भेद्यता मूल्यांकन तकनीकों का उपयोग करके SCADA कमजोरियों की पहचान करना". 2016 IEEE Conference on Intelligence and Security Informatics (ISI): 25–30. doi:10.1109/ISI.2016.7745438. ISBN 978-1-5090-3865-7. S2CID 11741873.
  17. Kirk, Jeremy (2007-02-12). "सोलारिस में शून्य-दिवसीय दोष दूरस्थ हमलों की अनुमति देता है". Network World (in English). Retrieved 2023-01-12.
  18. "IBM TCP/IP Ports Required for Access for Windows and Related Functions - United States". www-01.ibm.com. IBM Technote. Archived from the original on 2016-09-18. Retrieved 2016-09-07.{{cite web}}: CS1 maint: others (link)
  19. Todorov, Dobromir (2007). Mechanics of user identification and authentication : fundamentals of identity management. Boca Raton: Auerbach Publications. ISBN 978-1-4200-5220-6. OCLC 263353270.
  20. Poulsen, Kevin (2 April 2007). "Telnet, dead at 35...RIP". Wired. p. 24. Archived from the original on 21 December 2016. Retrieved 14 June 2017.
  21. 21.0 21.1 "Telnet | PDF | Networking Standards | Internet Standards". Scribd (in English). Retrieved 2023-01-12.
  22. 22.0 22.1 "SysAdmin एमडी". www.sysadmin.md (in English). Retrieved 2023-01-12.
  23. Ylonen, Tatu. "एसएसएच प्रोटोकॉल का इतिहास". SSH home page. SSH Communications Security, Inc. Archived from the original on 25 July 2018. Retrieved 14 June 2017.
  24. RFC 2066 — TELNET CHARSET Option
  25. "Telnet Options". www.iana.org. Retrieved 2023-01-12.
  26. "टेलनेट की खोई हुई दुनिया". The New Stack. 10 March 2019. Retrieved 5 June 2022.


बाहरी संबंध