टेलनेट: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 2: Line 2:
{{distinguish|टेलनेट}}
{{distinguish|टेलनेट}}


टेलनेट (टेलीटाइप नेटवर्क का संक्षिप्त रूप)<ref name=":0">{{cite book |last=Wheen |first=Andrew |title=Dot-dash to Dot.Com: How Modern Telecommunications Evolved from the Telegraph to the Internet |publisher=Springer |year=2011 |isbn=9781441967596 |page=132}}</ref><ref name=":1">{{cite book |last1=Meinel |first1=Christoph |title=Internetworking: Technological Foundations and Applications |last2=Sack |first2=Harald |publisher=X.media.publishing |year=2013 |isbn=978-3642353918 |page=57}}</ref> एक क्लाइंट-सर्वर मॉडल क्लाइंट/सर्वर [[अनुप्रयोग परत]] है जो स्थानीय क्षेत्र नेटवर्क या [[इंटरनेट]] पर [[रिमोट प्रणाली]] के वर्चुअल [[कंप्यूटर टर्मिनल]] तक पहुंच प्रदान करती है।<ref name=":2">{{Cite journal |last1=Valenčić |first1=D. |last2=Mateljan |first2=V. |date=2019 |title=NETCONF प्रोटोकॉल का कार्यान्वयन url=https://ieeexplore.ieee.org/document/8756925 |journal=2019 42nd International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO) |pages=421–430 |doi=10.23919/MIPRO.2019.8756925|isbn=978-953-233-098-4 |s2cid=195883872 }}</ref> टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल जो निर्दिष्ट करता है कि दो पक्षों को कैसे संवाद करना है और (2) सॉफ़्टवेयर एप्लिकेशन जो सेवा प्रदान करता है। उपयोगकर्ता डेटा को [[ प्रसारण नियंत्रण प्रोटोकॉल ]] (टीसीपी) पर 8-बिट [[ बाइट उन्मुख ]] डेटा कनेक्शन में टेलनेट नियंत्रण जानकारी के साथ [[इन-बैंड सिग्नलिंग]] | इन-बैंड में फैलाया जाता है। टेलनेट का विकास 1969 में प्रारंभ हुआ था {{IETF RFC|15}}, में विस्तारित {{IETF RFC|855}}, और [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (आईईटीएफ) इंटरनेट मानक [[एसटीडी 8]] के रूप में मानकीकृत किया गया, जो पहले इंटरनेट मानकों में से एक है।<ref name=":0" /><ref name=":1" />टेलनेट उपयोगकर्ता नाम और पासवर्ड सहित सभी जानकारी को साधारण टेक्स्ट में प्रसारित करता है, इसलिए इसे सुरक्षा-संवेदनशील अनुप्रयोगों जैसे रिमोट मॉनिटरिंग और राउटर के प्रबंधन के लिए अनुशंसित नहीं किया जाता है।<ref name=":2" /><ref name=":3">{{Cite journal |last1=Daş |first1=Resul |last2=Karabade |first2=Abubakar |last3=Tuna |first3=Gurkan |date=2015 |title=सामान्य नेटवर्क हमले के प्रकार और रक्षा तंत्र|url=https://ieeexplore.ieee.org/document/7130435 |journal=2015 23nd Signal Processing and Communications Applications Conference (SIU) |pages=2658–2661 |doi=10.1109/SIU.2015.7130435|isbn=978-1-4673-7386-9 |s2cid=11256038 }}</ref> इस उद्देश्य के लिए टेलनेट का उपयोग [[ सुरक्षित खोल ]] के पक्ष में अत्यधिक कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> टेलनेट के लिए कुछ एक्सटेंशन जो एन्क्रिप्शन प्रदान करेंगे, प्रस्तावित किए गए हैं।<ref name=":7" />{{IPstack}}
टेलनेट (टेलीटाइप नेटवर्क का संक्षिप्त रूप)<ref name=":0">{{cite book |last=Wheen |first=Andrew |title=Dot-dash to Dot.Com: How Modern Telecommunications Evolved from the Telegraph to the Internet |publisher=Springer |year=2011 |isbn=9781441967596 |page=132}}</ref><ref name=":1">{{cite book |last1=Meinel |first1=Christoph |title=Internetworking: Technological Foundations and Applications |last2=Sack |first2=Harald |publisher=X.media.publishing |year=2013 |isbn=978-3642353918 |page=57}}</ref> एक क्लाइंट-सर्वर मॉडल क्लाइंट/सर्वर [[अनुप्रयोग परत]] है जो स्थानीय क्षेत्र नेटवर्क या [[इंटरनेट]] पर [[रिमोट प्रणाली]] के वर्चुअल [[कंप्यूटर टर्मिनल]] तक पहुंच प्रदान करती है।<ref name=":2">{{Cite journal |last1=Valenčić |first1=D. |last2=Mateljan |first2=V. |date=2019 |title=NETCONF प्रोटोकॉल का कार्यान्वयन url=https://ieeexplore.ieee.org/document/8756925 |journal=2019 42nd International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO) |pages=421–430 |doi=10.23919/MIPRO.2019.8756925|isbn=978-953-233-098-4 |s2cid=195883872 }}</ref> टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल जो निर्दिष्ट करता है कि दो पक्षों को कैसे संवाद करना है और (2) सॉफ़्टवेयर एप्लिकेशन जो सेवा प्रदान करता है। उपयोगकर्ता डेटा को [[ प्रसारण नियंत्रण प्रोटोकॉल ]] (टीसीपी) पर 8-बिट [[ बाइट उन्मुख ]] डेटा कनेक्शन में टेलनेट नियंत्रण जानकारी के साथ [[इन-बैंड सिग्नलिंग]] में फैलाया जाता है। टेलनेट का विकास 1969 में प्रारंभ हुआ था {{IETF RFC|15}}तथा {{IETF RFC|855}}में विस्तारित और [[इंटरनेट इंजीनियरिंग टास्क फोर्स]] (आईईटीएफ) इंटरनेट मानक [[एसटीडी 8]] के रूप में मानकीकृत किया गया, जो पहले इंटरनेट मानकों में से एक है।<ref name=":0" /><ref name=":1" />टेलनेट उपयोगकर्ता नाम और पासवर्ड सहित सभी जानकारी को साधारण टेक्स्ट में प्रसारित करता है, इसलिए इसे सुरक्षा-संवेदनशील अनुप्रयोगों जैसे रिमोट मॉनिटरिंग और राउटर के प्रबंधन के लिए अनुशंसित नहीं किया जाता है।<ref name=":2" /><ref name=":3">{{Cite journal |last1=Daş |first1=Resul |last2=Karabade |first2=Abubakar |last3=Tuna |first3=Gurkan |date=2015 |title=सामान्य नेटवर्क हमले के प्रकार और रक्षा तंत्र|url=https://ieeexplore.ieee.org/document/7130435 |journal=2015 23nd Signal Processing and Communications Applications Conference (SIU) |pages=2658–2661 |doi=10.1109/SIU.2015.7130435|isbn=978-1-4673-7386-9 |s2cid=11256038 }}</ref> इस उद्देश्य के लिए टेलनेट का उपयोग [[ सुरक्षित खोल ]] के पक्ष में अत्यधिक कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> टेलनेट के लिए कुछ एक्सटेंशन जो एन्क्रिप्शन प्रदान करेंगे, प्रस्तावित किए गए हैं।<ref name=":7" />{{IPstack}}


== घटक ==
== घटक ==
टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल और (2) सेवा घटक। टेलनेट प्रोटोकॉल एक [[क्लाइंट-सर्वर प्रोटोकॉल]] है, जो [[विश्वसनीयता (कंप्यूटर नेटवर्किंग)]] कनेक्शन-उन्मुख परिवहन पर आधारित है।<ref name=":2" />  इस प्रोटोकॉल का उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) [[पोर्ट नंबर]] 23 या 2323 से कनेक्शन स्थापित करने के लिए किया जाता है, जहां टेलनेट सर्वर एप्लिकेशन सुन रहा है।<ref name=":4">{{Cite journal |last1=Postel |first1=J. |last2=Reynolds |first2=J. K. |date=1983 |title=टेलनेट प्रोटोकॉल विशिष्टता|url=https://www.rfc-editor.org/rfc/rfc854 |journal=Network Working Group |language=en |doi=10.17487/RFC0854 |issn=2070-1721}}</ref><ref>{{Cite web |title=सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री|url=https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml |access-date=2023-01-12 |website=www.iana.org}}</ref><ref name=":5">{{Cite journal |last1=Srinivasa |first1=Shreyas |last2=Pedersen |first2=Jens Myrup |last3=Vasilomanolakis |first3=Emmanouil |date=2021-11-02 |title=Open for hire: attack trends and misconfiguration pitfalls of IoT devices |url=https://doi.org/10.1145/3487552.3487833 |journal=Proceedings of the 21st ACM Internet Measurement Conference |series=IMC '21 |location=New York, NY, USA |publisher=Association for Computing Machinery |pages=195–215 |doi=10.1145/3487552.3487833 |isbn=978-1-4503-9129-0|s2cid=240357287 }}</ref> टेलनेट TCP/IP से पहले का था और मूल रूप से [[नेटवर्क नियंत्रण प्रोटोकॉल (ARPANET)|नेटवर्क नियंत्रण प्रोटोकॉल (अरपानेट)]] '''ARPANET)''' (एन.सी.पी) पर चलता था।<ref>{{Cite journal |last=Postel |first=J. |date=1981 |title=NCP/TCP transition plan |url=https://www.rfc-editor.org/rfc/rfc801.html |journal=Network Working Group |language=en |doi=10.17487/RFC0801 |issn=2070-1721}}</ref> टेलनेट सेवा को एक उपयोगकर्ता के संदर्भ में सबसे अच्छी तरह से समझा जाता है जिसमें एक सरल टर्मिनल होता है जो स्थानीय टेलनेट प्रोग्राम (क्लाइंट प्रोग्राम के रूप में जाना जाता है) का उपयोग करके एक दूरस्थ कंप्यूटर पर लॉगऑन सत्र चलाता है जहां उपयोगकर्ता की संचार आवश्यकताओं को टेलनेट सर्वर प्रोग्राम द्वारा नियंत्रित किया जाता है।
'''टेलनेट''' में दो घटक: (1) स्वयं प्रोटोकॉल और (2) सेवा घटक होते हैं। टेलनेट प्रोटोकॉल एक [[क्लाइंट-सर्वर प्रोटोकॉल]] है, जो [[विश्वसनीयता (कंप्यूटर नेटवर्किंग)]] कनेक्शन-उन्मुख परिवहन पर आधारित है।<ref name=":2" />  इस प्रोटोकॉल का उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) [[पोर्ट नंबर]] 23 या 2323 से कनेक्शन स्थापित करने के लिए किया जाता है, जहां टेलनेट सर्वर एप्लिकेशन सुन रहा है।<ref name=":4">{{Cite journal |last1=Postel |first1=J. |last2=Reynolds |first2=J. K. |date=1983 |title=टेलनेट प्रोटोकॉल विशिष्टता|url=https://www.rfc-editor.org/rfc/rfc854 |journal=Network Working Group |language=en |doi=10.17487/RFC0854 |issn=2070-1721}}</ref><ref>{{Cite web |title=सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री|url=https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml |access-date=2023-01-12 |website=www.iana.org}}</ref><ref name=":5">{{Cite journal |last1=Srinivasa |first1=Shreyas |last2=Pedersen |first2=Jens Myrup |last3=Vasilomanolakis |first3=Emmanouil |date=2021-11-02 |title=Open for hire: attack trends and misconfiguration pitfalls of IoT devices |url=https://doi.org/10.1145/3487552.3487833 |journal=Proceedings of the 21st ACM Internet Measurement Conference |series=IMC '21 |location=New York, NY, USA |publisher=Association for Computing Machinery |pages=195–215 |doi=10.1145/3487552.3487833 |isbn=978-1-4503-9129-0|s2cid=240357287 }}</ref> टेलनेट टीसीपी/आईपी से पहले का था और मूल रूप से [[नेटवर्क नियंत्रण प्रोटोकॉल (ARPANET)|नेटवर्क नियंत्रण प्रोटोकॉल (अरपानेट)]] (एन.सी.पी) पर चलता था।<ref>{{Cite journal |last=Postel |first=J. |date=1981 |title=NCP/TCP transition plan |url=https://www.rfc-editor.org/rfc/rfc801.html |journal=Network Working Group |language=en |doi=10.17487/RFC0801 |issn=2070-1721}}</ref> टेलनेट सेवा को एक उपयोगकर्ता के संदर्भ में सबसे अच्छी तरह से समझा जाता है जिसमें एक सरल टर्मिनल होता है जो स्थानीय टेलनेट प्रोग्राम (क्लाइंट प्रोग्राम के रूप में जाना जाता है) का उपयोग करके एक दूरस्थ कंप्यूटर पर लॉगऑन सत्र चलाता है जहां उपयोगकर्ता की संचार आवश्यकताओं को टेलनेट सर्वर प्रोग्राम द्वारा नियंत्रित किया जाता है।


=== टेलनेट प्रोटोकॉल ===
=== टेलनेट प्रोटोकॉल ===


==== इतिहास ====
==== इतिहास ====
चुकीं टेलनेट एक तदर्थ प्रोटोकॉल था जिसकी 5 मार्च 1973 तक कोई आधिकारिक परिभाषा नहीं थी,<ref>RFC 318 — documentation of old ad hoc telnet protocol</ref> टेलनेट पर RFC 206 (NIC 7176) के रूप में टेलेटाइप ओवर नेटवर्क प्रोटोकॉल को संदर्भित नाम वास्तव में कनेक्शन को स्पष्ट करता है:<ref>{{cite book |last=Bruen |first=Garth O. |title=WHOIS Running the Internet: Protocol, Policy, and Privacy |publisher=Wiley |year=2015 |isbn=9781118679555 |edition=1st |page=25}}</ref>
चूँकि टेलनेट एक तदर्थ प्रोटोकॉल था जिसकी 5 मार्च 1973 तक कोई आधिकारिक परिभाषा नहीं थी,<ref>RFC 318 — documentation of old ad hoc telnet protocol</ref> टेलनेट पर [rfc:206 आरएफसी 206] (एनआईसी 7176) के रूप में टेलेटाइप ओवर नेटवर्क प्रोटोकॉल को संदर्भित नाम वास्तव में कनेक्शन को स्पष्ट करता है:<ref>{{cite book |last=Bruen |first=Garth O. |title=WHOIS Running the Internet: Protocol, Policy, and Privacy |publisher=Wiley |year=2015 |isbn=9781118679555 |edition=1st |page=25}}</ref>
{{quote |text=टेलनेट प्रोटोकॉल वर्चुअल की अवधारणा पर आधारित है [[टेलीप्रिंटर,टेलीटाइप]],7-बिट का उपयोग  [[ASCII]] अक्षरों का समूह। उपयोगकर्ता टेलनेट का प्राथमिक कार्य, ऐसे साधन प्रदान करना है जिसके द्वारा उसके उपयोगकर्ता उस वर्चुअल टेलेटाइप पर सभी कुंजियों को 'हिट' कर सकें।<ref>[http://ietf.org/rfc/rfc0206.txt The RFC 206 (NIC 7176)] {{Webarchive|url=https://web.archive.org/web/20170315080607/http://ietf.org/rfc/rfc0206.txt |date=2017-03-15 }}, 9 August 1971; Computer Research Lab, UCSB; J. White.</ref>}}
{{quote |text=टेलनेट प्रोटोकॉल वर्चुअल की अवधारणा पर आधारित है [[टेलीप्रिंटर,टेलीटाइप]],7-बिट का उपयोग  [[एएससीआईआई]] अक्षरों का समूह। उपयोगकर्ता टेलनेट का प्राथमिक कार्य, ऐसे साधन प्रदान करना है जिसके द्वारा उसके उपयोगकर्ता उस वर्चुअल टेलेटाइप पर सभी कुंजियों को 'हिट' कर सकें।<ref>[http://ietf.org/rfc/rfc0206.txt The RFC 206 (NIC 7176)] {{Webarchive|url=https://web.archive.org/web/20170315080607/http://ietf.org/rfc/rfc0206.txt |date=2017-03-15 }}, 9 August 1971; Computer Research Lab, UCSB; J. White.</ref>}}
अनिवार्य रूप से, यह 7-बिट ASCII डेटा का आदान-प्रदान करने के लिए 8-बिट चैनल का उपयोग करता था। उच्च बिट सेट वाला कोई भी बाइट एक विशेष टेलनेट वर्ण था। 5 मार्च, 1973 को कैलिफोर्निया विश्वविद्यालय, लॉस एंजिल्स में एक टेलनेट प्रोटोकॉल मानक परिभाषित किया गया था<ref>RFC 495 — announcement of Telnet protocol</ref> दो एनआईसी दस्तावेज़ों के प्रकाशन के साथ: टेलनेट प्रोटोकॉल विशिष्टता, एनआईसी 15372, और टेलनेट विकल्प विशिष्टताएँ, एनआईसी 15373।
 
अनिवार्य रूप से, यह 7-बिट एएससीआईआई डेटा का आदान-प्रदान करने के लिए 8-बिट चैनल का उपयोग करता था। उच्च बिट सेट वाला कोई भी बाइट एक विशेष टेलनेट वर्ण था। 5 मार्च, 1973 को कैलिफोर्निया विश्वविद्यालय, लॉस एंजिल्स में दो एनआईसी दस्तावेज़ों के प्रकाशन के साथ: टेलनेट प्रोटोकॉल विशिष्टता, एनआईसी 15372, और टेलनेट विकल्प विशिष्टताएँ, एनआईसी 15373 एक टेलनेट प्रोटोकॉल मानक परिभाषित किया गया था<ref>RFC 495 — announcement of Telnet protocol</ref>


==== एक्सटेंशन ====
==== एक्सटेंशन ====
टेलनेट के परक्राम्य विकल्प प्रोटोकॉल आर्किटेक्चर के कारण इसके लिए कई एक्सटेंशन बनाए गए थे। इनमें से कुछ एक्सटेंशन को [[इंटरनेट मानक]]ों के रूप में अपनाया गया है, आईईटीएफ दस्तावेज़ STD 27 से STD 32 तक। कुछ एक्सटेंशन व्यापक रूप से कार्यान्वित किए गए हैं और अन्य आईईटीएफ मानक ट्रैक पर प्रस्तावित मानक हैं (#संबंधित आरएफसी देखें)।
टेलनेट के परक्राम्य विकल्प प्रोटोकॉल आर्किटेक्चर के कारण इसके लिए कई एक्सटेंशन बनाए गए थे। इनमें से कुछ एक्सटेंशन को, आईईटीएफ दस्तावेज़ एसटीडी 27 से एसटीडी 32 तक [[इंटरनेट मानक]] के रूप में अपनाया गया है। कुछ एक्सटेंशन व्यापक रूप से कार्यान्वित किए गए हैं और अन्य आईईटीएफ मानक ट्रैक पर प्रस्तावित मानक हैं (#संबंधित आरएफसी देखें)।


=== टेलनेट सेवा ===
=== टेलनेट सेवा ===
Line 22: Line 23:


== सुरक्षा कमजोरियाँ ==
== सुरक्षा कमजोरियाँ ==
टेलनेट साइबर हमले के प्रति संवेदनशील है | नेटवर्क-आधारित साइबर हमले, जैसे पासवर्ड और [[फ़िंगरप्रिंट (कंप्यूटिंग)]] सहित संवेदनशील जानकारी को पैकेट में सूंघना।<ref name=":3" /><ref name=":6">{{Cite journal |last1=Samtani |first1=Sagar |last2=Yu |first2=Shuo |last3=Zhu |first3=Hongyi |last4=Patton |first4=Mark |last5=Chen |first5=Hsinchun |date=2016 |title=निष्क्रिय और सक्रिय भेद्यता मूल्यांकन तकनीकों का उपयोग करके SCADA कमजोरियों की पहचान करना|url=https://ieeexplore.ieee.org/document/7745438 |journal=2016 IEEE Conference on Intelligence and Security Informatics (ISI) |pages=25–30 |doi=10.1109/ISI.2016.7745438|isbn=978-1-5090-3865-7 |s2cid=11741873 }}</ref> टेलनेट सेवाओं का उपयोग पैकेट द्वारा बैनर अनुभवकर सर्वर के बारे में जानकारी (जैसे होस्टनाम, आईपी पते और ब्रांड) लीक करने के लिए भी किया जा सकता है। इस जानकारी को यह निर्धारित करने के लिए खोजा जा सकता है कि क्या टेलनेट सेवा [[प्रमाणीकरण]] के बिना कनेक्शन स्वीकार करती है। अनुचित विधि से कॉन्फ़िगर किए जाने के कारण टेलनेट का अधिकांशतः [[मैलवेयर]] द्वारा शोषण किया जाता है।<ref name=":5" /> वास्तव में, टेलनेट को अन्य सामान्य प्रोटोकॉल की तुलना में हमलावरों द्वारा अधिक बार लक्षित किया जाता है, खासकर जब [[यूनिवर्सल प्लग एंड प्ले]], [[सीओएपी]], [[एमक्यूटीटी]], [[ उन्नत संदेश कतारबद्ध प्रोटोकॉल ]] और [[एक्सएमपीपी]] की तुलना में। लक्षित सामान्य उपकरण [[चीजों की इंटरनेट]], राउटर और मॉडेम हैं।
टेलनेट साइबर आक्रमण के प्रति संवेदनशील है, नेटवर्क-आधारित साइबर आक्रमण, जैसे पासवर्ड और [[फ़िंगरप्रिंट (कंप्यूटिंग)]] सहित संवेदनशील जानकारी को पैकेट में सूंघना।<ref name=":3" /><ref name=":6">{{Cite journal |last1=Samtani |first1=Sagar |last2=Yu |first2=Shuo |last3=Zhu |first3=Hongyi |last4=Patton |first4=Mark |last5=Chen |first5=Hsinchun |date=2016 |title=निष्क्रिय और सक्रिय भेद्यता मूल्यांकन तकनीकों का उपयोग करके SCADA कमजोरियों की पहचान करना|url=https://ieeexplore.ieee.org/document/7745438 |journal=2016 IEEE Conference on Intelligence and Security Informatics (ISI) |pages=25–30 |doi=10.1109/ISI.2016.7745438|isbn=978-1-5090-3865-7 |s2cid=11741873 }}</ref> टेलनेट सेवाओं का उपयोग पैकेट द्वारा बैनर अनुभवकर सर्वर के बारे में जानकारी (जैसे होस्टनाम, आईपी पते और ब्रांड) लीक करने के लिए भी किया जा सकता है। इस जानकारी को यह निर्धारित करने के लिए खोजा जा सकता है कि क्या टेलनेट सेवा [[प्रमाणीकरण]] के बिना कनेक्शन स्वीकार करती है। अनुचित विधि से कॉन्फ़िगर किए जाने के कारण टेलनेट का अधिकांशतः [[मैलवेयर]] द्वारा शोषण किया जाता है।<ref name=":5" /> वास्तव में, टेलनेट को अन्य सामान्य प्रोटोकॉल की तुलना में आक्रमणकारियों द्वारा, विशेषकर जब [[यूनिवर्सल प्लग एंड प्ले]], [[सीओएपी]], [[एमक्यूटीटी]], [[ उन्नत संदेश कतारबद्ध प्रोटोकॉल ]] और [[एक्सएमपीपी]] की तुलना में अधिक बार लक्षित किया जाता है। लक्षित सामान्य उपकरण [[चीजों की इंटरनेट]], राउटर और मॉडेम हैं।


SANS संस्थान अनुशंसा करता है कि दूरस्थ लॉगिन के लिए टेलनेट का उपयोग निम्नलिखित कारणों से सामान्य परिस्थितियों में बंद कर दिया जाना चाहिए:<ref>{{Cite web |last=Kirk |first=Jeremy |date=2007-02-12 |title=सोलारिस में शून्य-दिवसीय दोष दूरस्थ हमलों की अनुमति देता है|url=https://www.networkworld.com/article/2295079/zero-day-flaw-in-solaris-allows-remote-attacks.html |access-date=2023-01-12 |website=Network World |language=en}}</ref>
एसएएनएस संस्थान अनुशंसा करता है कि दूरस्थ लॉगिन के लिए टेलनेट का उपयोग निम्नलिखित कारणों से सामान्य परिस्थितियों में बंद कर दिया जाना चाहिए:<ref>{{Cite web |last=Kirk |first=Jeremy |date=2007-02-12 |title=सोलारिस में शून्य-दिवसीय दोष दूरस्थ हमलों की अनुमति देता है|url=https://www.networkworld.com/article/2295079/zero-day-flaw-in-solaris-allows-remote-attacks.html |access-date=2023-01-12 |website=Network World |language=en}}</ref>
* टेलनेट, डिफ़ॉल्ट रूप से, कनेक्शन पर भेजे गए किसी भी डेटा (पासवर्ड सहित) को [[कूटलेखन]] नहीं करता है, और इसलिए संचार पर नज़र रखना और बाद में दुर्भावनापूर्ण उद्देश्यों के लिए पासवर्ड का उपयोग करना अधिकांशतः संभव होता है; जिस किसी के पास दो होस्टों के बीच नेटवर्क पर स्थित [[राउटर (कंप्यूटिंग)]], [[ प्रसार बदलना ]], [[नेटवर्क हब]] या [[गेटवे (कंप्यूटर नेटवर्किंग)]] तक पहुंच है, जहां टेलनेट का उपयोग किया जा रहा है, वह गुजरने वाले पैकेट को रोक सकता है और लॉगिन, पासवर्ड और जो कुछ भी है उसे प्राप्त कर सकता है। एक [[पैकेट विश्लेषक]] के साथ टाइप किया गया।<ref name=":6" />* अधिकांश टेलनेट कार्यान्वयन में प्रमाणीकरण का अभाव है। सुरक्षा शोधकर्ताओं द्वारा पाए गए अनुमानित 22,887 टेलनेट-सक्षम उपकरणों में न केवल प्रमाणीकरण की कमी थी, बल्कि प्रणाली को रूट विशेषाधिकार भी प्रदान किए गए थे।<ref name=":5" />* अधिकांश टेलनेट प्रमाणीकरण तंत्र मैन-इन-द-मिडिल हमलों द्वारा बाधित होने के प्रति संवेदनशील हैं।<ref name=":6" /> टेलनेट के एक्सटेंशन [[ परिवहन परत सुरक्षा ]] (टीएलएस) सुरक्षा और सरल प्रमाणीकरण और सुरक्षा लेयर (एसएएसएल) प्रमाणीकरण प्रदान करते हैं जो उपरोक्त चिंताओं का समाधान करते हैं।<ref name=":7">{{Cite journal |last=Mahmood |first=H.B. |date=2003 |title=टेलनेट में ट्रांसपोर्ट लेयर सुरक्षा प्रोटोकॉल|url=https://ieeexplore.ieee.org/document/1274255 |journal=9th Asia-Pacific Conference on Communications (IEEE Cat. No.03EX732) |volume=3 |pages=1033–1037 Vol.3 |doi=10.1109/APCC.2003.1274255|isbn=0-7803-8114-9 |s2cid=56798078 }}</ref> चुकीं, अधिकांश टेलनेट कार्यान्वयन इन एक्सटेंशनों का समर्थन नहीं करते हैं; और वे बैनर जानकारी को पार्स करने जैसी अन्य कमजोरियों का समाधान नहीं करते हैं।<ref name=":6" />
* टेलनेट, डिफ़ॉल्ट रूप से, कनेक्शन पर भेजे गए किसी भी डेटा (पासवर्ड सहित) को [[कूटलेखन]] नहीं करता है, और इसलिए संचार पर ध्यान रखना और बाद में दुर्भावनापूर्ण उद्देश्यों के लिए पासवर्ड का उपयोग करना अधिकांशतः संभव होता है; जिस किसी के पास दो होस्टों के बीच नेटवर्क पर स्थित [[राउटर (कंप्यूटिंग)]], [[ प्रसार बदलना ]], [[नेटवर्क हब]] या [[गेटवे (कंप्यूटर नेटवर्किंग)]] तक पहुंच है, जहां टेलनेट का उपयोग किया जा रहा है, वह गुजरने वाले पैकेट को रोक सकता है और लॉगिन, पासवर्ड और जो कुछ भी है उसे प्राप्त कर सकता है। एक [[पैकेट विश्लेषक]] के साथ टाइप किया गया।<ref name=":6" />
*अधिकांश टेलनेट कार्यान्वयन में प्रमाणीकरण का अभाव है। सुरक्षा शोधकर्ताओं द्वारा पाए गए अनुमानित 22,887 टेलनेट-सक्षम उपकरणों में न केवल प्रमाणीकरण की कमी थी, बल्कि प्रणाली को रूट विशेषाधिकार भी प्रदान किए गए थे।<ref name=":5" />
*अधिकांश टेलनेट प्रमाणीकरण तंत्र मैन-इन-द-मिडिल आक्रमणों द्वारा बाधित होने के प्रति संवेदनशील हैं।<ref name=":6" /> टेलनेट के एक्सटेंशन [[ परिवहन परत सुरक्षा | परिवहन परत सुरक्षा]] (टीएलएस) सुरक्षा और सरल प्रमाणीकरण और सुरक्षा लेयर (एसएएसएल) प्रमाणीकरण प्रदान करते हैं जो उपरोक्त चिंताओं का समाधान करते हैं।<ref name=":7">{{Cite journal |last=Mahmood |first=H.B. |date=2003 |title=टेलनेट में ट्रांसपोर्ट लेयर सुरक्षा प्रोटोकॉल|url=https://ieeexplore.ieee.org/document/1274255 |journal=9th Asia-Pacific Conference on Communications (IEEE Cat. No.03EX732) |volume=3 |pages=1033–1037 Vol.3 |doi=10.1109/APCC.2003.1274255|isbn=0-7803-8114-9 |s2cid=56798078 }}</ref> चूँकि, अधिकांश टेलनेट कार्यान्वयन इन एक्सटेंशनों का समर्थन नहीं करते हैं; और वे बैनर जानकारी को पार्स करने जैसी अन्य कमजोरियों का समाधान नहीं करते हैं।<ref name=":6" />


[[IBM 5250|आईबीएम 5250]] या 3270 वर्कस्टेशन इम्यूलेशन कस्टम टेलनेट क्लाइंट, आईबीएम 5250#टेलनेट 5250/[[Telnet 3270|टेलनेट 3270]], और [[IBM i|आईबीएम i]] प्रणाली के माध्यम से समर्थित है। टेलनेट पर आईबीएम 5250 डेटा स्ट्रीम को पास करने के लिए डिज़ाइन किए गए क्लाइंट और सर्वर सामान्यता [[ सुरक्षित सॉकेट लेयर ]] एन्क्रिप्शन का समर्थन करते हैं, क्योंकि एसएसएच में 5250 इम्यूलेशन सम्मिलित नहीं है। आईबीएम i (जिसे OS/400 के रूप में भी जाना जाता है) के अंतर्गत, पोर्ट 992 सुरक्षित टेलनेट के लिए डिफ़ॉल्ट पोर्ट है।<ref>{{cite web |others=IBM Technote |title=IBM TCP/IP Ports Required for Access for Windows and Related Functions - United States |url=http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |url-status=live |archive-url=https://web.archive.org/web/20160918095706/http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |archive-date=2016-09-18 |access-date=2016-09-07 |website=www-01.ibm.com}}</ref>
[[IBM 5250|आईबीएम 5250]] या 3270 वर्कस्टेशन इम्यूलेशन कस्टम टेलनेट क्लाइंट, टेलनेट 5250/[[Telnet 3270|टेलनेट 3270]], और [[IBM i|आईबीएमआई]] प्रणाली के माध्यम से समर्थित है। टेलनेट पर आईबीएम 5250 डेटा स्ट्रीम को पास करने के लिए डिज़ाइन किए गए क्लाइंट और सर्वर सामान्यता [[ सुरक्षित सॉकेट लेयर ]] एन्क्रिप्शन का समर्थन करते हैं, क्योंकि एसएसएच में 5250 इम्यूलेशन सम्मिलित नहीं है। आईबीएमआई (जिसे OS/400 के रूप में भी जाना जाता है) के अंतर्गत, पोर्ट 992 सुरक्षित टेलनेट के लिए डिफ़ॉल्ट पोर्ट है।<ref>{{cite web |others=IBM Technote |title=IBM TCP/IP Ports Required for Access for Windows and Related Functions - United States |url=http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |url-status=live |archive-url=https://web.archive.org/web/20160918095706/http://www-01.ibm.com/support/docview.wss?uid=nas8N1019667 |archive-date=2016-09-18 |access-date=2016-09-07 |website=www-01.ibm.com}}</ref>




Line 34: Line 37:


=== ऐतिहासिक उपयोग ===
=== ऐतिहासिक उपयोग ===
ऐतिहासिक रूप से, टेलनेट एक दूरस्थ होस्ट पर [[कमांड लाइन इंटरफेस]] तक पहुंच प्रदान करता था। चुकीं, इंटरनेट जैसे खुले नेटवर्क पर टेलनेट का उपयोग करते समय गंभीर सुरक्षा चिंताओं के कारण, इस उद्देश्य के लिए इसका उपयोग सिक्योर शेल के पक्ष में काफी कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> सिक्योर शेल (एसएसएच) प्रोटोकॉल के पक्ष में, दूरस्थ प्रबंधन के लिए टेलनेट के उपयोग में तेजी से गिरावट आई है, खासकर सार्वजनिक इंटरनेट पर।<ref name=":2" /><ref>{{cite magazine |last1=Poulsen |first1=Kevin |date=2 April 2007 |title=Telnet, dead at 35...RIP |url=https://www.wired.com/2007/04/telnet_dead_at_/ |url-status=live |magazine=Wired |page=24 |archive-url=https://web.archive.org/web/20161221012744/https://www.wired.com/2007/04/telnet_dead_at_/ |archive-date=21 December 2016 |access-date=14 June 2017}}</ref> एसएसएच टेलनेट की अधिकांश कार्यक्षमता प्रदान करता है, जिसमें पासवर्ड जैसे संवेदनशील डेटा को इंटरसेप्ट होने से रोकने के लिए मजबूत एन्क्रिप्शन और [[सार्वजनिक कुंजी]] प्रमाणीकरण सम्मिलित है, ताकि यह सुनिश्चित किया जा सके कि दूरस्थ कंप्यूटर वास्तव में वही है जो वह होने का दावा करता है।
ऐतिहासिक रूप से, टेलनेट एक दूरस्थ होस्ट पर [[कमांड लाइन इंटरफेस]] तक पहुंच प्रदान करता था। चूँकि, इंटरनेट जैसे संवृत नेटवर्क पर टेलनेट का उपयोग करते समय गंभीर सुरक्षा चिंताओं के कारण, इस उद्देश्य के लिए इसका उपयोग सिक्योर शेल के पक्ष में काफी कम हो गया है।<ref>{{Cite book |last=Todorov |first=Dobromir |url=https://www.worldcat.org/oclc/263353270 |title=Mechanics of user identification and authentication : fundamentals of identity management |date=2007 |publisher=Auerbach Publications |isbn=978-1-4200-5220-6 |location=Boca Raton |oclc=263353270}}</ref> सिक्योर शेल (एसएसएच) प्रोटोकॉल के पक्ष में, दूरस्थ प्रबंधन के लिए टेलनेट के उपयोग में तीव्रता से गिरावट आई है, विशेषकर सार्वजनिक इंटरनेट पर आई है।<ref name=":2" /><ref>{{cite magazine |last1=Poulsen |first1=Kevin |date=2 April 2007 |title=Telnet, dead at 35...RIP |url=https://www.wired.com/2007/04/telnet_dead_at_/ |url-status=live |magazine=Wired |page=24 |archive-url=https://web.archive.org/web/20161221012744/https://www.wired.com/2007/04/telnet_dead_at_/ |archive-date=21 December 2016 |access-date=14 June 2017}}</ref> एसएसएच टेलनेट की अधिकांश कार्यक्षमता प्रदान करता है, जिसमें पासवर्ड जैसे संवेदनशील डेटा को इंटरसेप्ट होने से रोकने के लिए मजबूत एन्क्रिप्शन और [[सार्वजनिक कुंजी]] प्रमाणीकरण सम्मिलित है, जिससे यह सुनिश्चित किया जा सके कि दूरस्थ कंप्यूटर वास्तव में वही है जो वह होने का दावा करता है।


=== आधुनिक समय के उपयोग ===
=== आधुनिक समय के उपयोग ===
टेलनेट का उपयोग सर्वर पर कमांड जारी करने और प्रतिक्रियाओं की जांच करने के लिए [[SMTP]], [[इंटरनेट रिले चैट]], [[HTTP]], [[FTP]] या [[POP3]] जैसी नेटवर्क सेवाओं को [[ डिबग ]] करने में किया जा सकता है।<ref name=":8" /><ref name=":9">{{Cite web |title=Telnet {{!}} PDF {{!}} Networking Standards {{!}} Internet Standards |url=https://www.scribd.com/document/514519676/Telnet |access-date=2023-01-12 |website=Scribd |language=en}}</ref><ref name=":10">{{Cite web |title=SysAdmin एमडी|url=https://www.sysadmin.md/debugging-server-services-with-telnet.html |access-date=2023-01-12 |website=www.sysadmin.md |language=en}}</ref> उदाहरण के लिए, टेलनेट क्लाइंट एप्लिकेशन टेलनेट सर्वर पोर्ट के अलावा किसी अन्य पोर्ट पर एक इंटरैक्टिव टीसीपी सत्र स्थापित कर सकते हैं। उदाहरण के लिए, एक कमांड-लाइन इंटरफ़ेस टेलनेट क्लाइंट टीसीपी पोर्ट 80 पर एक वेब सर्वर से निम्नानुसार HTTP अनुरोध कर सकता है:<ref name=":10" />
टेलनेट का उपयोग सर्वर पर कमांड जारी करने और प्रतिक्रियाओं की जांच करने के लिए [[SMTP|एसएमटीपी]], [[इंटरनेट रिले चैट]], [[HTTP|एचटीटीपी]], [[FTP|एफटीपी]] या [[POP3|पीओपी3]] जैसी नेटवर्क सेवाओं को [[ डिबग ]] करने में किया जा सकता है।<ref name=":8" /><ref name=":9">{{Cite web |title=Telnet {{!}} PDF {{!}} Networking Standards {{!}} Internet Standards |url=https://www.scribd.com/document/514519676/Telnet |access-date=2023-01-12 |website=Scribd |language=en}}</ref><ref name=":10">{{Cite web |title=SysAdmin एमडी|url=https://www.sysadmin.md/debugging-server-services-with-telnet.html |access-date=2023-01-12 |website=www.sysadmin.md |language=en}}</ref> उदाहरण के लिए, टेलनेट क्लाइंट एप्लिकेशन टेलनेट सर्वर पोर्ट के अतिरिक्त किसी अन्य पोर्ट पर एक इंटरैक्टिव टीसीपी सत्र स्थापित कर सकते हैं। उदाहरण के लिए, एक कमांड-लाइन इंटरफ़ेस टेलनेट क्लाइंट टीसीपी पोर्ट 80 पर एक वेब सर्वर से निम्नानुसार एचटीटीपी अनुरोध कर सकता है:<ref name=":10" />


<syntaxhighlight lang="console">
<syntaxhighlight lang="console">
Line 44: Line 47:
Host: www.example.com
Host: www.example.com
Connection: close
Connection: close
</syntaxhighlight>पुराने प्रोटोकॉल का उपयोग इन दिनों केवल दुर्लभ मामलों में दशकों पुराने विरासत उपकरणों तक पहुंचने के लिए किया जाता है जो अधिक आधुनिक प्रोटोकॉल का समर्थन नहीं करते हैं।<ref>{{cite web |last1=Ylonen |first1=Tatu |title=एसएसएच प्रोटोकॉल का इतिहास|url=https://www.ssh.com/ssh/telnet |url-status=live |archive-url=https://web.archive.org/web/20180725073549/https://www.ssh.com/ssh/telnet |archive-date=25 July 2018 |access-date=14 June 2017 |website=SSH home page |publisher=SSH Communications Security, Inc.}}</ref> उदाहरण के लिए, बड़ी संख्या में औद्योगिक और वैज्ञानिक उपकरणों में संचार विकल्प के रूप में केवल टेलनेट ही उपलब्ध है। कुछ केवल एक मानक आरएस-232 पोर्ट के साथ बनाए गए हैं और टीसीपी/टेलनेट डेटा और आरएस-232 सीरियल डेटा के बीच अनुवाद प्रदान करने के लिए एक सीरियल सर्वर हार्डवेयर उपकरण का उपयोग करते हैं। ऐसे मामलों में, एसएसएच एक विकल्प नहीं है जब तक कि इंटरफ़ेस उपकरण को एसएसएच के लिए कॉन्फ़िगर नहीं किया जा सकता है (या एक सहायक एसएसएच के साथ प्रतिस्थापित नहीं किया जाता है)।
</syntaxhighlight>पुराने प्रोटोकॉल का उपयोग इन दिनों केवल दुर्लभ स्थितियों में दशकों पुराने विरासत उपकरणों तक पहुंचने के लिए किया जाता है जो अधिक आधुनिक प्रोटोकॉल का समर्थन नहीं करते हैं।<ref>{{cite web |last1=Ylonen |first1=Tatu |title=एसएसएच प्रोटोकॉल का इतिहास|url=https://www.ssh.com/ssh/telnet |url-status=live |archive-url=https://web.archive.org/web/20180725073549/https://www.ssh.com/ssh/telnet |archive-date=25 July 2018 |access-date=14 June 2017 |website=SSH home page |publisher=SSH Communications Security, Inc.}}</ref> उदाहरण के लिए, बड़ी संख्या में औद्योगिक और वैज्ञानिक उपकरणों में संचार विकल्प के रूप में केवल टेलनेट ही उपलब्ध है। कुछ केवल एक मानक आरएस-232 पोर्ट के साथ बनाए गए हैं और टीसीपी/टेलनेट डेटा और आरएस-232 सीरियल डेटा के बीच अनुवाद प्रदान करने के लिए एक सीरियल सर्वर हार्डवेयर उपकरण का उपयोग करते हैं। ऐसी स्थितियों में, एसएसएच एक विकल्प नहीं है जब तक कि इंटरफ़ेस उपकरण को एसएसएच के लिए कॉन्फ़िगर नहीं किया जा सकता है (या एक सहायक एसएसएच के साथ प्रतिस्थापित नहीं किया जाता है)।


टेलनेट का उपयोग सामान्यता शौकिया रेडियो ऑपरेटरों द्वारा सार्वजनिक जानकारी प्रदान करने के लिए किया जाता है।<ref name=":9" />
टेलनेट का उपयोग सामान्यता शौकिया रेडियो ऑपरेटरों द्वारा सार्वजनिक जानकारी प्रदान करने के लिए किया जाता है।<ref name=":9" />


चुकीं इसके विरुद्ध अनुशंसा की गई है, सुरक्षा शोधकर्ताओं ने अनुमान लगाया है कि इंटरनेट से जुड़े 7,096,465 डिवाइस टेलनेट का उपयोग करना जारी रखते हैं, चुकीं, अधिकांशतः बहुत कम अनुमान लगाया जाता है क्योंकि अधिकांश अनुमान केवल टीसीपी पोर्ट 23 के लिए स्कैन करते हैं।<ref name=":5" />
चूँकि इसके विरुद्ध अनुशंसा की गई है, सुरक्षा शोधकर्ताओं ने अनुमान लगाया है कि इंटरनेट से जुड़े 7,096,465 डिवाइस टेलनेट का उपयोग करना जारी रखते हैं, चूँकि, अधिकांशतः बहुत कम अनुमान लगाया जाता है क्योंकि अधिकांश अनुमान केवल टीसीपी पोर्ट 23 के लिए स्कैन करते हैं।<ref name=":5" />




== तकनीकी विवरण ==
== तकनीकी विवरण ==
टेलनेट के तकनीकी विवरण को RFC 854 सहित विभिन्न विशिष्टताओं द्वारा परिभाषित किया गया है।<ref name=":4" />
टेलनेट के तकनीकी विवरण को [rfc:854 आरएकसी 854] सहित विभिन्न विशिष्टताओं द्वारा परिभाषित किया गया है।<ref name=":4" />




Line 58: Line 61:
=== यूएसएएससीआईआई नियंत्रण कोड ===
=== यूएसएएससीआईआई नियंत्रण कोड ===
{| class="wikitable"
{| class="wikitable"
!Name
!नाम
!Byte code
!बाइट कोड
!Explanation
!स्पष्टीकरण
!Notes
!नोट्स
|-
|-
|NULL
|शून्य
|240
|240
|
|
|
|
|-
|-
|Line feed
|लाइन फीड
|241
|241
|
|
|
|
|-
|-
|Carriage return
|कैरिज रिटर्न
|242
|242
|
|
|
|
|-
|-
|Bell
|बेल
|243
|243
|
|
|
|
|-
|-
|Backspace
|बैकस्पेस
|244
|244
|
|
|
|
|-
|-
|Horizontal tab
|क्षैतिज टैब
|245
|245
|
|
|
|
|-
|-
|Vertical tab
|लंबवत टैब
|246
|246
|
|
|
|
|-
|-
|Form feed
|फ़ीड प्रपत्र
|247
|247
|
|
Line 108: Line 111:


=== टेलनेट कमांड ===
=== टेलनेट कमांड ===
टेलनेट कमांड में कम से कम दो बाइट्स होते हैं।<ref name=":4" />पहला बाइट IAC एस्केप कैरेक्टर (सामान्यता बाइट 255) होता है, उसके बाद किसी दिए गए कमांड के लिए बाइट कोड होता है:
टेलनेट कमांड में कम से कम दो बाइट्स होते हैं।<ref name=":4" />पहला बाइट आईएसी एस्केप कैरेक्टर (सामान्यता बाइट 255) होता है, उसके बाद किसी दिए गए कमांड के लिए बाइट कोड होता है:
{| class="wikitable"
{| class="wikitable"
|+
|+
!Name
!नाम
!Byte code
!बाइट कोड
!Explanation
!व्याख्या
!Notes
!नोट्स
|-
|-
|SE
|एसई
|240
|240
|
|
|
|
|-
|-
|NOP
|एनओपी
|241
|241
|
|
|
|
|-
|-
|Data Mark
|डेटा मार्क
|242
|242
|
|
|
|
|-
|-
|Break
|ब्रेक
|243
|243
|
|
|
|
|-
|-
|Interrupt Process
|प्रक्रिया को बाधित करें
|244
|244
|
|
|
|
|-
|-
|Abort output
|आउटपुट निरस्त करें
|245
|245
|
|
|
|
|-
|-
|Are you there?
|क्या आप यहाँ हैं?
|246
|246
|
|
|
|
|-
|-
|Erase character
|करैक्टर मिटाओ
|247
|247
|
|
|
|
|-
|-
|Erase Line
|लाइन मिटाओ
|248
|248
|
|
|
|
|-
|-
|Go ahead
|गो अहेड
|249
|249
|
|
|
|
|-
|-
|SB
|एसबी
|250
|250
|
|
|
|
|-
|-
|WILL
|विल
|251
|251
|
|
|
|
|-
|-
|WON'T
|नहीं होगा
|252
|252
|
|
|
|
|-
|-
|DO
|करना
|253
|253
|
|
|
|
|-
|-
|DON'T
|नहीं करना
|254
|254
|
|
Line 196: Line 199:


==== आदेश के रूप में व्याख्या करें ====
==== आदेश के रूप में व्याख्या करें ====
0xff को छोड़कर सभी डेटा [[ऑक्टेट (कंप्यूटिंग)]] टेलनेट पर प्रसारित होते हैं।
0xff को छोड़कर सभी डेटा [[ऑक्टेट (कंप्यूटिंग)]] टेलनेट पर प्रसारित होते हैं। (0xff, या दशमलव में 255, आईएसी बाइट (इंटरप्रिट एज़ कमांड) है जो संकेत देता है कि अगला बाइट एक टेलनेट कमांड है। स्ट्रीम में 0xff डालने का कमांड 0xff है, इसलिए डेटा भेजते समय 0xff को दोगुना करके बचना चाहिए टेलनेट प्रोटोकॉल पर।)<ref name=":4" />
(0xff, या दशमलव में 255, IAC बाइट (इंटरप्रिट एज़ कमांड) है जो संकेत देता है कि अगला बाइट एक टेलनेट कमांड है। स्ट्रीम में 0xff डालने का कमांड 0xff है, इसलिए डेटा भेजते समय 0xff को दोगुना करके बचना चाहिए टेलनेट प्रोटोकॉल पर।)<ref name=":4" />




=== टेलनेट विकल्प ===
=== टेलनेट विकल्प ===
टेलनेट के पास कई प्रकार के विकल्प भी हैं जिनका टेलनेट को लागू करने वाले टर्मिनलों को समर्थन करना चाहिए।
टेलनेट के पास कई प्रकार के विकल्प भी हैं जिनका टेलनेट को प्रयुक्त करने वाले टर्मिनलों को समर्थन करना चाहिए।
{| class="wikitable"
{| class="wikitable"
|+टेलनेट Options
|+टेलनेट विकल्प
!Code
!कोड
!Name
!नाम
!Spec
!विशेष
! style=width:50% | Notes
! style=width:50% | नोट्स
|-
|-
|0
|0
|Binary Transmission
|बाइनरी ट्रांसमिशन
|[https://www.iana.org/go/rfc856 RFC 856]
|[https://www.iana.org/go/rfc856 आरएकसी 856]
|{{small|The 8-bit mode (so named ''binary option'') is intended to transmit binary data, not ASCII characters. The standard suggests the interpretation of codes 0000–0176 as ASCII, but does not offer any meaning for high-bit-set ''data'' octets. There was an attempt to introduce a switchable character encoding support like HTTP has,<ref>RFC 2066 — TELNET CHARSET Option</ref> but nothing is known about its actual software support.}}
|{{small|8-बिट मोड (तथाकथित ''बाइनरी विकल्प'') का उद्देश्य बाइनरी डेटा संचारित करना है, एएससीआईआई वर्ण नहीं। मानक एएससीआईआई के रूप में कोड 0000–0176 की व्याख्या का सुझाव देता है, लेकिन उच्च-बिट-सेट ''डेटा'' ऑक्टेट के लिए कोई अर्थ प्रदान नहीं करता है। एचटीटीपी की तरह एक स्विचेबल कैरेक्टर एन्कोडिंग समर्थन पेश करने का प्रयास किया गया था, <ref>RFC 2066 - टेलनेट चारसेट विकल्प</ref> लेकिन इसके वास्तविक सॉफ़्टवेयर समर्थन के बारे में कुछ भी ज्ञात नहीं है।}}
|-
|-
|1
|1
|Echo
|इको
|[https://www.rfc-editor.org/rfc/rfc857.html RFC 857]
|[https://www.rfc-editor.org/rfc/rfc857.html आरएकसी 857]
|
|
|-
|-
|2
|2
|Reconnection
|पुनर्संयोजन
|NIC 15391 of 1973
|एनआईसी 15391 of 1973
|
|
|-
|-
|3
|3
|Suppress Go Ahead
|गो अहेड दबाओ
|[https://www.iana.org/go/rfc858 RFC 858]
|[https://www.iana.org/go/rfc858 आरएकसी 858]
|
|
|-
|-
|4
|4
|Approx Message Size Negotiation
|अनुमानित संदेश आकार पर वार्तालाप
|NIC 15393 of 1973
|एनआईसी 15393 of 1973
|
|
|-
|-
|5
|5
|Status
|स्थिति
|[https://www.iana.org/go/rfc859 RFC 859]
|[https://www.iana.org/go/rfc859 आरएकसी 859]
|
|
|-
|-
|6
|6
|Timing Mark
|समय चिह्न
|[https://www.iana.org/go/rfc860 RFC 860]
|[https://www.iana.org/go/rfc860 आरएकसी 860]
|
|
|-
|-
|7
|7
|Remote Controlled Trans and Echo
|रिमोट नियंत्रित ट्रांस और इको
|[https://www.iana.org/go/rfc726 RFC 726]
|[https://www.iana.org/go/rfc726 आरएकसी 726]
|
|
|-
|-
|8
|8
|Output Line Width
|आउटपुट लाइन चौड़ाई
|NIC 20196 of August 1978
|एनआईसी 20196 of August 1978
|
|
|-
|-
|9
|9
|Output Page Size
|आउटपुट पेज का आकार
|NIC 20197 of August 1978
|एनआईसी 20197 of August 1978
|
|
|-
|-
|10
|10
|Output Carriage-Return Disposition
|आउटपुट कैरिज-रिटर्न डिस्पोजल
|RFC 652
|[rfc:652 आरएकसी 652]
|
|
|-
|-
|11
|11
|Output Horizontal Tab Stops
|आउटपुट क्षैतिज टैब बंद हो जाता है
|RFC 653
|[rfc:653 आरएकसी 653]
|
|
|-
|-
|12
|12
|Output Horizontal Tab Disposition
|आउटपुट क्षैतिज टैब डिस्पोजल
|RFC 654
|[rfc:654 आरएकसी 654]
|
|
|-
|-
|13
|13
|Output Formfeed Disposition
|आउटपुट फॉर्मफीड डिस्पोजल
|RFC 655
|[rfc:655 आरएकसी 655]
|
|
|-
|-
|14
|14
|Output Vertical Tabstops
|आउटपुट वर्टिकल टैबस्टॉप
|RFC 656
|[rfc:656 आरएकसी 656]
|
|
|-
|-
|15
|15
|Output Vertical Tab Disposition
|आउटपुट वर्टिकल टैब डिस्पोजल
|RFC 657
|[rfc:657 आरएकसी 657]
|
|
|-
|-
|16
|16
|Output Linefeed Disposition
|आउटपुट लाइनफीड डिस्पोजल
|RFC 658
|[rfc:658 आरएकसी 658]
|
|
|-
|-
|17
|17
|Extended ASCII
|विस्तारित एएससीआईआई
|RFC 698
|[rfc:698 आरएकसी 698]
|
|
|-
|-
|18
|18
|Logout
|लॉगआउट
|RFC 727
|[rfc:727 आरएकसी 727]
|
|
|-
|-
|19
|19
|Byte Macro
|बाइट मैक्रो
|RFC 735
|[rfc:735 आरएकसी 735]
|
|
|-
|-
|20
|20
|Data Entry Terminal
|डाटा एंट्री टर्मिनल
|{{plainlist|* [https://www.iana.org/go/rfc1043 RFC 1043]  
|{{plainlist|* [https://www.iana.org/go/rfc1043 आरएफसी 1043]  
* [https://www.iana.org/go/rfc732 RFC 732]}}
* [https://www.iana.org/go/rfc732 आरएफसी 732]}}
|
|
|-
|-
|21
|21
|SUPDUP
|एसयूपीडीयूपी
|{{plainlist| * [https://www.iana.org/go/rfc736 RFC 736]
|{{plainlist| * [https://www.iana.org/go/rfc736 आरएफसी 736]
*  [https://www.iana.org/go/rfc734 RFC 734]}}
*  [https://www.iana.org/go/rfc734 आरएफसी 734]}}
|
|
|-
|-
|22
|22
|SUPDUP Output
|एसयूपीडीयूपी आउटपुट
|RFC 749
|[rfc:749 आरएकसी 749]
|
|
|-
|-
|23
|23
|Send Location
|लोकेशन भेजे
|RFC 779
|[rfc:779 आरएकसी 779]
|
|
|-
|-
|24
|24
|Terminal Type
|टर्मिनल प्रकार
|RFC 1091
|[rfc:1091 आरएकसी 1091]
|
|
|-
|-
|25
|25
|End of Record
|रिकॉर्ड का अंत
|RFC 885
|[rfc:885 आरएकसी 885]
|
|
|-
|-
|26
|26
|TACACS User Identification
|टीएसीएसीएस उपयोगकर्ता पहचान
|RFC 927
|[rfc:927 आरएकसी 927]
|
|
|-
|-
|27
|27
|Output Marking
|आउटपुट मार्किंग
|RFC 933
|[rfc:933 आरएकसी 933]
|
|
|-
|-
|28
|28
|Terminal Location Number
|टर्मिनल लोकेशन नंबर
|RFC 946
|[rfc:946 आरएकसी 946]
|
|
|-
|-
|29
|29
|टेलनेट 3270 Regime
|टेलनेट 3270 शासन
|RFC 1041
|[rfc:1041 आरएकसी 1041]
|
|
|-
|-
|30
|30
|X.3 PAD
|एक्स.3 पीएडी
|RFC 1053
|[rfc:1053 आरएकसी 1053]
|
|
|-
|-
|31
|31
|Negotiate About Window Size
|विंडो साइज के बारे में बातचीत करें
|RFC 1073
|[rfc:1073 आरएकसी 1073]
|
|
|-
|-
|32
|32
|Terminal Speed
|टर्मिनल स्पीड
|RFC 1079
|[rfc:1079 आरएकसी 1079]
|
|
|-
|-
|33
|33
|Remote Flow Control
|रिमोट फ्लो नियंत्रण
|RFC 1372
|[rfc:1372 आरएकसी 1372]
|
|
|-
|-
|34
|34
|Linemode
|लाइनमोड
|RFC 1184
|[rfc:1184 आरएकसी 1184]
|
|
|-
|-
|35
|35
|X Display Location
|एक्स प्रदर्शन स्थान
|RFC 1096
|[rfc:1096 आरएकसी 1096]
|
|
|-
|-
|36
|36
|Environment Option
|पर्यावरण विकल्प
|RFC 1408
|[rfc:1408 आरएकसी 1408]
|
|
|-
|-
|37
|37
|Authentication Option
|प्रमाणीकरण विकल्प
|RFC 2941
|[rfc:2941 आरएकसी 2941]
|
|
|-
|-
|38
|38
|Encryption Option
|एन्क्रिप्शन विकल्प
|RFC 2946
|[rfc:2946 आरएकसी 2946]
|
|
|-
|-
|39
|39
|New Environment Option
|नया पर्यावरण विकल्प
|RFC 1572
|[rfc:1572 आरएकसी 1572]
|
|
|-
|-
|40
|40
|TN3270E
|टीएन3270ई
|RFC 2355
|[rfc:2355 आरएकसी 2355]
|
|
|-
|-
|41
|41
|XAUTH
|एक्सएयूटीएच
|
|
|
|
|-
|-
|42
|42
|CHARSET
|चारसेट
|RFC 2066
|[rfc:2066 आरएकसी 2066]
|
|
|-
|-
|43
|43
|टेलनेट Remote Serial Port (RSP)
|टेलनेट रिमोट सीरियल पोर्ट (आरएसपी)
|
|
|
|
|-
|-
|44
|44
|Com Port Control Option
|कॉम पोर्ट नियंत्रण विकल्प
|RFC 2217
|[rfc:2217 आरएकसी 2217]
|
|
|-
|-
|45
|45
|टेलनेट Suppress Local Echo
|टेलनेट स्थानीय इको को दबाएँ
|
|
|
|
|-
|-
|46
|46
|टेलनेट Start TLS
|टेलनेट टीएलएस प्रारंभ करें
|
|
|
|
|-
|-
|47
|47
|KERMIT
|कर्मिट
|RFC 2840
|[rfc:2840 आरएकसी 2840]
|
|
|-
|-
|48
|48
|SEND-URL
|यूआरएल-भेजें
|
|
|
|
|-
|-
|49
|49
|FORWARD_X
|फॉरवर्ड_एक्स
|
|
|
|
|-
|-
|50-137
|50-137
|Unassigned
|असाइन नहीं किया गया
|
|
|
|
|-
|-
|138
|138
|TELOPT PRAGMA LOGON
|टेलोप्ट प्राग्मा लॉगऑन
|
|
|
|
|-
|-
|139
|139
|TELOPT SSPI LOGON
|टेलोप्ट एसएसपीआई लॉगऑन
|
|
|
|
|-
|-
|140
|140
|TELOPT PRAGMA HEARTBEAT
|टेलोप्ट प्राग्मा दिल की धड़कन
|
|
|
|
|-
|-
|141-254
|141-254
|Unassigned
|असाइन नहीं किया गया
|
|
|
|
|-
|-
|255
|255
|Extended-Options-List
|विस्तारित-विकल्प-सूची
|RFC 861
|[rfc:861 आरएकसी 861]
|
|
|-
|-
| colspan="4" |{{center|'''Source:''' Internet Assigned Numbers Authority (n.d)<ref>{{Cite web |title=Telnet Options |url=https://www.iana.org/assignments/telnet-options/telnet-options.xhtml |access-date=2023-01-12 |website=www.iana.org}}</ref>}}
| colspan="4" |{{center|'''Source:''' इंटरनेट निरुपित नंबर प्राधिकरण (n.d)<ref>{{Cite web |title=Telnet Options |url=https://www.iana.org/assignments/telnet-options/telnet-options.xhtml |access-date=2023-01-12 |website=www.iana.org}}</ref>}}
|}
|}


Line 525: Line 527:


===सूचनात्मक/प्रयोगात्मक===
===सूचनात्मक/प्रयोगात्मक===
* {{IETF RFC|1143}}, टेलनेट विकल्प बातचीत को लागू करने की क्यू विधि
* {{IETF RFC|1143}}, टेलनेट विकल्प बातचीत को प्रयुक्त करने की क्यू विधि
* {{IETF RFC|1571}}, टेलनेट पर्यावरण विकल्प इंटरऑपरेबिलिटी मुद्दे
* {{IETF RFC|1571}}, टेलनेट पर्यावरण विकल्प इंटरऑपरेबिलिटी मुद्दे


Line 543: Line 545:
* [[टेराटर्म]]
* [[टेराटर्म]]
* वैन डाइक सॉफ्टवेयर से [[सिक्योरसीआरटी]]
* वैन डाइक सॉफ्टवेयर से [[सिक्योरसीआरटी]]
*[[ZOC (सॉफ्टवेयर)]]
*[[ZOC (सॉफ्टवेयर)|जेडओसी (सॉफ्टवेयर)]]
* [[SyncTERM]] BBS टर्मिनल प्रोग्राम टेलनेट, SSHv2, RLogin, सीरियल, Windows, *nix, और Mac OS
* [[SyncTERM|सिंकटर्म]] बीबीएस टर्मिनल प्रोग्राम टेलनेट, एसएसएचवी2, आरलॉग इन, सीरियल, विंडोज, *निक्स, और मैक ओएस
*[[Rtelnet|Rटेलनेट]] टेलनेट का एक [[SOCKS]] क्लाइंट संस्करण है, जो उन होस्टों को टेलनेट की समान कार्यक्षमता प्रदान करता है जो [[फ़ायरवॉल (कंप्यूटिंग)]] और [[नेटवर्क एड्रेस ट्रांसलेशन]] के पीछे हैं।
*[[Rtelnet|Rटेलनेट]] टेलनेट का एक [[SOCKS|एसओसीकेएस]] क्लाइंट संस्करण है, जो उन होस्टों को टेलनेट की समान कार्यक्षमता प्रदान करता है जो [[फ़ायरवॉल (कंप्यूटिंग)]] और [[नेटवर्क एड्रेस ट्रांसलेशन]] के पीछे हैं।
* [[Inetutil]]s में एक टेलनेट क्लाइंट और सर्वर सम्मिलित है और यह कई लिनक्स वितरणों पर डिफ़ॉल्ट रूप से स्थापित है।
* [[Inetutil|इनुटुटिल्स]] में एक टेलनेट क्लाइंट और सर्वर सम्मिलित है और यह कई लिनक्स वितरणों पर डिफ़ॉल्ट रूप से स्थापित है।
* टेलनेट.exe कमांड लाइन उपयोगिता Microsoft Windows के कई संस्करणों की डिफ़ॉल्ट स्थापना में सम्मिलित है।
* टेलनेट.ईएक्सई कमांड लाइन उपयोगिता माइक्रोसॉफ़्ट विंडोज़ के कई संस्करणों की डिफ़ॉल्ट स्थापना में सम्मिलित है।


== लोकप्रिय संस्कृति में ==
== लोकप्रिय संस्कृति में ==

Revision as of 12:39, 24 July 2023

टेलनेट (टेलीटाइप नेटवर्क का संक्षिप्त रूप)[1][2] एक क्लाइंट-सर्वर मॉडल क्लाइंट/सर्वर अनुप्रयोग परत है जो स्थानीय क्षेत्र नेटवर्क या इंटरनेट पर रिमोट प्रणाली के वर्चुअल कंप्यूटर टर्मिनल तक पहुंच प्रदान करती है।[3] टेलनेट में दो घटक होते हैं: (1) स्वयं प्रोटोकॉल जो निर्दिष्ट करता है कि दो पक्षों को कैसे संवाद करना है और (2) सॉफ़्टवेयर एप्लिकेशन जो सेवा प्रदान करता है। उपयोगकर्ता डेटा को प्रसारण नियंत्रण प्रोटोकॉल (टीसीपी) पर 8-बिट बाइट उन्मुख डेटा कनेक्शन में टेलनेट नियंत्रण जानकारी के साथ इन-बैंड सिग्नलिंग में फैलाया जाता है। टेलनेट का विकास 1969 में प्रारंभ हुआ था RFC 15तथा RFC 855में विस्तारित और इंटरनेट इंजीनियरिंग टास्क फोर्स (आईईटीएफ) इंटरनेट मानक एसटीडी 8 के रूप में मानकीकृत किया गया, जो पहले इंटरनेट मानकों में से एक है।[1][2]टेलनेट उपयोगकर्ता नाम और पासवर्ड सहित सभी जानकारी को साधारण टेक्स्ट में प्रसारित करता है, इसलिए इसे सुरक्षा-संवेदनशील अनुप्रयोगों जैसे रिमोट मॉनिटरिंग और राउटर के प्रबंधन के लिए अनुशंसित नहीं किया जाता है।[3][4] इस उद्देश्य के लिए टेलनेट का उपयोग सुरक्षित खोल के पक्ष में अत्यधिक कम हो गया है।[5] टेलनेट के लिए कुछ एक्सटेंशन जो एन्क्रिप्शन प्रदान करेंगे, प्रस्तावित किए गए हैं।[6]

घटक

टेलनेट में दो घटक: (1) स्वयं प्रोटोकॉल और (2) सेवा घटक होते हैं। टेलनेट प्रोटोकॉल एक क्लाइंट-सर्वर प्रोटोकॉल है, जो विश्वसनीयता (कंप्यूटर नेटवर्किंग) कनेक्शन-उन्मुख परिवहन पर आधारित है।[3] इस प्रोटोकॉल का उपयोग ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) पोर्ट नंबर 23 या 2323 से कनेक्शन स्थापित करने के लिए किया जाता है, जहां टेलनेट सर्वर एप्लिकेशन सुन रहा है।[7][8][9] टेलनेट टीसीपी/आईपी से पहले का था और मूल रूप से नेटवर्क नियंत्रण प्रोटोकॉल (अरपानेट) (एन.सी.पी) पर चलता था।[10] टेलनेट सेवा को एक उपयोगकर्ता के संदर्भ में सबसे अच्छी तरह से समझा जाता है जिसमें एक सरल टर्मिनल होता है जो स्थानीय टेलनेट प्रोग्राम (क्लाइंट प्रोग्राम के रूप में जाना जाता है) का उपयोग करके एक दूरस्थ कंप्यूटर पर लॉगऑन सत्र चलाता है जहां उपयोगकर्ता की संचार आवश्यकताओं को टेलनेट सर्वर प्रोग्राम द्वारा नियंत्रित किया जाता है।

टेलनेट प्रोटोकॉल

इतिहास

चूँकि टेलनेट एक तदर्थ प्रोटोकॉल था जिसकी 5 मार्च 1973 तक कोई आधिकारिक परिभाषा नहीं थी,[11] टेलनेट पर [rfc:206 आरएफसी 206] (एनआईसी 7176) के रूप में टेलेटाइप ओवर नेटवर्क प्रोटोकॉल को संदर्भित नाम वास्तव में कनेक्शन को स्पष्ट करता है:[12]

टेलनेट प्रोटोकॉल वर्चुअल की अवधारणा पर आधारित है टेलीप्रिंटर,टेलीटाइप,7-बिट का उपयोग एएससीआईआई अक्षरों का समूह। उपयोगकर्ता टेलनेट का प्राथमिक कार्य, ऐसे साधन प्रदान करना है जिसके द्वारा उसके उपयोगकर्ता उस वर्चुअल टेलेटाइप पर सभी कुंजियों को 'हिट' कर सकें।[13]

अनिवार्य रूप से, यह 7-बिट एएससीआईआई डेटा का आदान-प्रदान करने के लिए 8-बिट चैनल का उपयोग करता था। उच्च बिट सेट वाला कोई भी बाइट एक विशेष टेलनेट वर्ण था। 5 मार्च, 1973 को कैलिफोर्निया विश्वविद्यालय, लॉस एंजिल्स में दो एनआईसी दस्तावेज़ों के प्रकाशन के साथ: टेलनेट प्रोटोकॉल विशिष्टता, एनआईसी 15372, और टेलनेट विकल्प विशिष्टताएँ, एनआईसी 15373 एक टेलनेट प्रोटोकॉल मानक परिभाषित किया गया था[14]

एक्सटेंशन

टेलनेट के परक्राम्य विकल्प प्रोटोकॉल आर्किटेक्चर के कारण इसके लिए कई एक्सटेंशन बनाए गए थे। इनमें से कुछ एक्सटेंशन को, आईईटीएफ दस्तावेज़ एसटीडी 27 से एसटीडी 32 तक इंटरनेट मानक के रूप में अपनाया गया है। कुछ एक्सटेंशन व्यापक रूप से कार्यान्वित किए गए हैं और अन्य आईईटीएफ मानक ट्रैक पर प्रस्तावित मानक हैं (#संबंधित आरएफसी देखें)।

टेलनेट सेवा

टेलनेट सेवा टेलनेट प्रोटोकॉल पर सेवाएं प्रदान करने वाला एप्लिकेशन है। अधिकांश ऑपरेटिंग प्रणाली एक ऐसी सेवा प्रदान करते हैं जिसे ग्राहकों को टेलनेट सेवाएँ प्रदान करने के लिए स्थापित या सक्षम किया जा सकता है।[15]


सुरक्षा कमजोरियाँ

टेलनेट साइबर आक्रमण के प्रति संवेदनशील है, नेटवर्क-आधारित साइबर आक्रमण, जैसे पासवर्ड और फ़िंगरप्रिंट (कंप्यूटिंग) सहित संवेदनशील जानकारी को पैकेट में सूंघना।[4][16] टेलनेट सेवाओं का उपयोग पैकेट द्वारा बैनर अनुभवकर सर्वर के बारे में जानकारी (जैसे होस्टनाम, आईपी पते और ब्रांड) लीक करने के लिए भी किया जा सकता है। इस जानकारी को यह निर्धारित करने के लिए खोजा जा सकता है कि क्या टेलनेट सेवा प्रमाणीकरण के बिना कनेक्शन स्वीकार करती है। अनुचित विधि से कॉन्फ़िगर किए जाने के कारण टेलनेट का अधिकांशतः मैलवेयर द्वारा शोषण किया जाता है।[9] वास्तव में, टेलनेट को अन्य सामान्य प्रोटोकॉल की तुलना में आक्रमणकारियों द्वारा, विशेषकर जब यूनिवर्सल प्लग एंड प्ले, सीओएपी, एमक्यूटीटी, उन्नत संदेश कतारबद्ध प्रोटोकॉल और एक्सएमपीपी की तुलना में अधिक बार लक्षित किया जाता है। लक्षित सामान्य उपकरण चीजों की इंटरनेट, राउटर और मॉडेम हैं।

एसएएनएस संस्थान अनुशंसा करता है कि दूरस्थ लॉगिन के लिए टेलनेट का उपयोग निम्नलिखित कारणों से सामान्य परिस्थितियों में बंद कर दिया जाना चाहिए:[17]

  • टेलनेट, डिफ़ॉल्ट रूप से, कनेक्शन पर भेजे गए किसी भी डेटा (पासवर्ड सहित) को कूटलेखन नहीं करता है, और इसलिए संचार पर ध्यान रखना और बाद में दुर्भावनापूर्ण उद्देश्यों के लिए पासवर्ड का उपयोग करना अधिकांशतः संभव होता है; जिस किसी के पास दो होस्टों के बीच नेटवर्क पर स्थित राउटर (कंप्यूटिंग), प्रसार बदलना , नेटवर्क हब या गेटवे (कंप्यूटर नेटवर्किंग) तक पहुंच है, जहां टेलनेट का उपयोग किया जा रहा है, वह गुजरने वाले पैकेट को रोक सकता है और लॉगिन, पासवर्ड और जो कुछ भी है उसे प्राप्त कर सकता है। एक पैकेट विश्लेषक के साथ टाइप किया गया।[16]
  • अधिकांश टेलनेट कार्यान्वयन में प्रमाणीकरण का अभाव है। सुरक्षा शोधकर्ताओं द्वारा पाए गए अनुमानित 22,887 टेलनेट-सक्षम उपकरणों में न केवल प्रमाणीकरण की कमी थी, बल्कि प्रणाली को रूट विशेषाधिकार भी प्रदान किए गए थे।[9]
  • अधिकांश टेलनेट प्रमाणीकरण तंत्र मैन-इन-द-मिडिल आक्रमणों द्वारा बाधित होने के प्रति संवेदनशील हैं।[16] टेलनेट के एक्सटेंशन परिवहन परत सुरक्षा (टीएलएस) सुरक्षा और सरल प्रमाणीकरण और सुरक्षा लेयर (एसएएसएल) प्रमाणीकरण प्रदान करते हैं जो उपरोक्त चिंताओं का समाधान करते हैं।[6] चूँकि, अधिकांश टेलनेट कार्यान्वयन इन एक्सटेंशनों का समर्थन नहीं करते हैं; और वे बैनर जानकारी को पार्स करने जैसी अन्य कमजोरियों का समाधान नहीं करते हैं।[16]

आईबीएम 5250 या 3270 वर्कस्टेशन इम्यूलेशन कस्टम टेलनेट क्लाइंट, टेलनेट 5250/टेलनेट 3270, और आईबीएमआई प्रणाली के माध्यम से समर्थित है। टेलनेट पर आईबीएम 5250 डेटा स्ट्रीम को पास करने के लिए डिज़ाइन किए गए क्लाइंट और सर्वर सामान्यता सुरक्षित सॉकेट लेयर एन्क्रिप्शन का समर्थन करते हैं, क्योंकि एसएसएच में 5250 इम्यूलेशन सम्मिलित नहीं है। आईबीएमआई (जिसे OS/400 के रूप में भी जाना जाता है) के अंतर्गत, पोर्ट 992 सुरक्षित टेलनेट के लिए डिफ़ॉल्ट पोर्ट है।[18]


उपयोग

हेल्प कमांड और # प्रॉम्प्ट के आउटपुट के साथ एक काली स्क्रीन का स्क्रीनशॉट।
बाएं

ऐतिहासिक उपयोग

ऐतिहासिक रूप से, टेलनेट एक दूरस्थ होस्ट पर कमांड लाइन इंटरफेस तक पहुंच प्रदान करता था। चूँकि, इंटरनेट जैसे संवृत नेटवर्क पर टेलनेट का उपयोग करते समय गंभीर सुरक्षा चिंताओं के कारण, इस उद्देश्य के लिए इसका उपयोग सिक्योर शेल के पक्ष में काफी कम हो गया है।[19] सिक्योर शेल (एसएसएच) प्रोटोकॉल के पक्ष में, दूरस्थ प्रबंधन के लिए टेलनेट के उपयोग में तीव्रता से गिरावट आई है, विशेषकर सार्वजनिक इंटरनेट पर आई है।[3][20] एसएसएच टेलनेट की अधिकांश कार्यक्षमता प्रदान करता है, जिसमें पासवर्ड जैसे संवेदनशील डेटा को इंटरसेप्ट होने से रोकने के लिए मजबूत एन्क्रिप्शन और सार्वजनिक कुंजी प्रमाणीकरण सम्मिलित है, जिससे यह सुनिश्चित किया जा सके कि दूरस्थ कंप्यूटर वास्तव में वही है जो वह होने का दावा करता है।

आधुनिक समय के उपयोग

टेलनेट का उपयोग सर्वर पर कमांड जारी करने और प्रतिक्रियाओं की जांच करने के लिए एसएमटीपी, इंटरनेट रिले चैट, एचटीटीपी, एफटीपी या पीओपी3 जैसी नेटवर्क सेवाओं को डिबग करने में किया जा सकता है।[15][21][22] उदाहरण के लिए, टेलनेट क्लाइंट एप्लिकेशन टेलनेट सर्वर पोर्ट के अतिरिक्त किसी अन्य पोर्ट पर एक इंटरैक्टिव टीसीपी सत्र स्थापित कर सकते हैं। उदाहरण के लिए, एक कमांड-लाइन इंटरफ़ेस टेलनेट क्लाइंट टीसीपी पोर्ट 80 पर एक वेब सर्वर से निम्नानुसार एचटीटीपी अनुरोध कर सकता है:[22]

$ telnet www.example.com 80
GET /path/to/file.html HTTP/1.1
Host: www.example.com
Connection: close

पुराने प्रोटोकॉल का उपयोग इन दिनों केवल दुर्लभ स्थितियों में दशकों पुराने विरासत उपकरणों तक पहुंचने के लिए किया जाता है जो अधिक आधुनिक प्रोटोकॉल का समर्थन नहीं करते हैं।[23] उदाहरण के लिए, बड़ी संख्या में औद्योगिक और वैज्ञानिक उपकरणों में संचार विकल्प के रूप में केवल टेलनेट ही उपलब्ध है। कुछ केवल एक मानक आरएस-232 पोर्ट के साथ बनाए गए हैं और टीसीपी/टेलनेट डेटा और आरएस-232 सीरियल डेटा के बीच अनुवाद प्रदान करने के लिए एक सीरियल सर्वर हार्डवेयर उपकरण का उपयोग करते हैं। ऐसी स्थितियों में, एसएसएच एक विकल्प नहीं है जब तक कि इंटरफ़ेस उपकरण को एसएसएच के लिए कॉन्फ़िगर नहीं किया जा सकता है (या एक सहायक एसएसएच के साथ प्रतिस्थापित नहीं किया जाता है)।

टेलनेट का उपयोग सामान्यता शौकिया रेडियो ऑपरेटरों द्वारा सार्वजनिक जानकारी प्रदान करने के लिए किया जाता है।[21]

चूँकि इसके विरुद्ध अनुशंसा की गई है, सुरक्षा शोधकर्ताओं ने अनुमान लगाया है कि इंटरनेट से जुड़े 7,096,465 डिवाइस टेलनेट का उपयोग करना जारी रखते हैं, चूँकि, अधिकांशतः बहुत कम अनुमान लगाया जाता है क्योंकि अधिकांश अनुमान केवल टीसीपी पोर्ट 23 के लिए स्कैन करते हैं।[9]


तकनीकी विवरण

टेलनेट के तकनीकी विवरण को [rfc:854 आरएकसी 854] सहित विभिन्न विशिष्टताओं द्वारा परिभाषित किया गया है।[7]


यूएसएएससीआईआई नियंत्रण कोड

नाम बाइट कोड स्पष्टीकरण नोट्स
शून्य 240
लाइन फीड 241
कैरिज रिटर्न 242
बेल 243
बैकस्पेस 244
क्षैतिज टैब 245
लंबवत टैब 246
फ़ीड प्रपत्र 247
Source: J. Postel and Reynolds (1983)[7]


टेलनेट कमांड

टेलनेट कमांड में कम से कम दो बाइट्स होते हैं।[7]पहला बाइट आईएसी एस्केप कैरेक्टर (सामान्यता बाइट 255) होता है, उसके बाद किसी दिए गए कमांड के लिए बाइट कोड होता है:

नाम बाइट कोड व्याख्या नोट्स
एसई 240
एनओपी 241
डेटा मार्क 242
ब्रेक 243
प्रक्रिया को बाधित करें 244
आउटपुट निरस्त करें 245
क्या आप यहाँ हैं? 246
करैक्टर मिटाओ 247
लाइन मिटाओ 248
गो अहेड 249
एसबी 250
विल 251
नहीं होगा 252
करना 253
नहीं करना 254
Source: J. Postel and Reynolds (1983)[7]


आदेश के रूप में व्याख्या करें

0xff को छोड़कर सभी डेटा ऑक्टेट (कंप्यूटिंग) टेलनेट पर प्रसारित होते हैं। (0xff, या दशमलव में 255, आईएसी बाइट (इंटरप्रिट एज़ कमांड) है जो संकेत देता है कि अगला बाइट एक टेलनेट कमांड है। स्ट्रीम में 0xff डालने का कमांड 0xff है, इसलिए डेटा भेजते समय 0xff को दोगुना करके बचना चाहिए टेलनेट प्रोटोकॉल पर।)[7]


टेलनेट विकल्प

टेलनेट के पास कई प्रकार के विकल्प भी हैं जिनका टेलनेट को प्रयुक्त करने वाले टर्मिनलों को समर्थन करना चाहिए।

टेलनेट विकल्प
कोड नाम विशेष नोट्स
0 बाइनरी ट्रांसमिशन आरएकसी 856 8-बिट मोड (तथाकथित बाइनरी विकल्प) का उद्देश्य बाइनरी डेटा संचारित करना है, एएससीआईआई वर्ण नहीं। मानक एएससीआईआई के रूप में कोड 0000–0176 की व्याख्या का सुझाव देता है, लेकिन उच्च-बिट-सेट डेटा ऑक्टेट के लिए कोई अर्थ प्रदान नहीं करता है। एचटीटीपी की तरह एक स्विचेबल कैरेक्टर एन्कोडिंग समर्थन पेश करने का प्रयास किया गया था, [24] लेकिन इसके वास्तविक सॉफ़्टवेयर समर्थन के बारे में कुछ भी ज्ञात नहीं है।
1 इको आरएकसी 857
2 पुनर्संयोजन एनआईसी 15391 of 1973
3 गो अहेड दबाओ आरएकसी 858
4 अनुमानित संदेश आकार पर वार्तालाप एनआईसी 15393 of 1973
5 स्थिति आरएकसी 859
6 समय चिह्न आरएकसी 860
7 रिमोट नियंत्रित ट्रांस और इको आरएकसी 726
8 आउटपुट लाइन चौड़ाई एनआईसी 20196 of August 1978
9 आउटपुट पेज का आकार एनआईसी 20197 of August 1978
10 आउटपुट कैरिज-रिटर्न डिस्पोजल [rfc:652 आरएकसी 652]
11 आउटपुट क्षैतिज टैब बंद हो जाता है [rfc:653 आरएकसी 653]
12 आउटपुट क्षैतिज टैब डिस्पोजल [rfc:654 आरएकसी 654]
13 आउटपुट फॉर्मफीड डिस्पोजल [rfc:655 आरएकसी 655]
14 आउटपुट वर्टिकल टैबस्टॉप [rfc:656 आरएकसी 656]
15 आउटपुट वर्टिकल टैब डिस्पोजल [rfc:657 आरएकसी 657]
16 आउटपुट लाइनफीड डिस्पोजल [rfc:658 आरएकसी 658]
17 विस्तारित एएससीआईआई [rfc:698 आरएकसी 698]
18 लॉगआउट [rfc:727 आरएकसी 727]
19 बाइट मैक्रो [rfc:735 आरएकसी 735]
20 डाटा एंट्री टर्मिनल
21 एसयूपीडीयूपी
22 एसयूपीडीयूपी आउटपुट [rfc:749 आरएकसी 749]
23 लोकेशन भेजे [rfc:779 आरएकसी 779]
24 टर्मिनल प्रकार [rfc:1091 आरएकसी 1091]
25 रिकॉर्ड का अंत [rfc:885 आरएकसी 885]
26 टीएसीएसीएस उपयोगकर्ता पहचान [rfc:927 आरएकसी 927]
27 आउटपुट मार्किंग [rfc:933 आरएकसी 933]
28 टर्मिनल लोकेशन नंबर [rfc:946 आरएकसी 946]
29 टेलनेट 3270 शासन [rfc:1041 आरएकसी 1041]
30 एक्स.3 पीएडी [rfc:1053 आरएकसी 1053]
31 विंडो साइज के बारे में बातचीत करें [rfc:1073 आरएकसी 1073]
32 टर्मिनल स्पीड [rfc:1079 आरएकसी 1079]
33 रिमोट फ्लो नियंत्रण [rfc:1372 आरएकसी 1372]
34 लाइनमोड [rfc:1184 आरएकसी 1184]
35 एक्स प्रदर्शन स्थान [rfc:1096 आरएकसी 1096]
36 पर्यावरण विकल्प [rfc:1408 आरएकसी 1408]
37 प्रमाणीकरण विकल्प [rfc:2941 आरएकसी 2941]
38 एन्क्रिप्शन विकल्प [rfc:2946 आरएकसी 2946]
39 नया पर्यावरण विकल्प [rfc:1572 आरएकसी 1572]
40 टीएन3270ई [rfc:2355 आरएकसी 2355]
41 एक्सएयूटीएच
42 चारसेट [rfc:2066 आरएकसी 2066]
43 टेलनेट रिमोट सीरियल पोर्ट (आरएसपी)
44 कॉम पोर्ट नियंत्रण विकल्प [rfc:2217 आरएकसी 2217]
45 टेलनेट स्थानीय इको को दबाएँ
46 टेलनेट टीएलएस प्रारंभ करें
47 कर्मिट [rfc:2840 आरएकसी 2840]
48 यूआरएल-भेजें
49 फॉरवर्ड_एक्स
50-137 असाइन नहीं किया गया
138 टेलोप्ट प्राग्मा लॉगऑन
139 टेलोप्ट एसएसपीआई लॉगऑन
140 टेलोप्ट प्राग्मा दिल की धड़कन
141-254 असाइन नहीं किया गया
255 विस्तारित-विकल्प-सूची [rfc:861 आरएकसी 861]
Source: इंटरनेट निरुपित नंबर प्राधिकरण (n.d)[25]


संबंधित आरएफसी

इंटरनेट मानक

  • RFC 854, टेलनेट प्रोटोकॉल विशिष्टता
  • RFC 855, टेलनेट विकल्प विशिष्टताएँ
  • RFC 856, टेलनेट बाइनरी ट्रांसमिशन
  • RFC 857, टेलनेट इको विकल्प
  • RFC 858, टेलनेट सप्रेस गो अहेड विकल्प
  • RFC 859, टेलनेट स्थिति विकल्प
  • RFC 860, टेलनेट टाइमिंग मार्क विकल्प
  • RFC 861, टेलनेट विस्तारित विकल्प: सूची विकल्प

प्रस्तावित मानक

  • RFC 885, टेलनेट रिकॉर्ड विकल्प का अंत
  • RFC 1073, टेलनेट विंडो आकार विकल्प
  • RFC 1079, टेलनेट टर्मिनल स्पीड विकल्प
  • RFC 1091, टेलनेट टर्मिनल-प्रकार विकल्प
  • RFC 1096, टेलनेट एक्स डिस्प्ले लोकेशन विकल्प
  • RFC 1123, इंटरनेट होस्ट के लिए आवश्यकताएँ - अनुप्रयोग और समर्थन
  • RFC 1184, टेलनेट लाइनमोड विकल्प
  • RFC 1372, टेलनेट रिमोट फ्लो कंट्रोल विकल्प
  • RFC 1572, टेलनेट पर्यावरण विकल्प
  • RFC 2941, टेलनेट प्रमाणीकरण विकल्प
  • RFC 2942, टेलनेट प्रमाणीकरण: केर्बरोस संस्करण 5
  • RFC 2943, DSA का उपयोग करके टेलनेट प्रमाणीकरण
  • RFC 2944, टेलनेट प्रमाणीकरण: एसआरपी
  • RFC 2946, टेलनेट डेटा एन्क्रिप्शन विकल्प
  • RFC 4248, टेलनेट यूआरआई योजना

सूचनात्मक/प्रयोगात्मक

  • RFC 1143, टेलनेट विकल्प बातचीत को प्रयुक्त करने की क्यू विधि
  • RFC 1571, टेलनेट पर्यावरण विकल्प इंटरऑपरेबिलिटी मुद्दे

अन्य आरएफसी

  • RFC 1041, टेलनेट 3270 रिजीम विकल्प
  • RFC 2355, TN3270 संवर्द्धन
  • RFC 1205, 5250 टेलनेट इंटरफ़ेस
  • RFC 2217, टेलनेट कॉम पोर्ट नियंत्रण विकल्प
  • RFC 4777, आईबीएम iSeries टेलनेट संवर्द्धन

टेलनेट क्लाइंट

लोकप्रिय संस्कृति में

स्टार वार्स: एपिसोड IV - 1977 की एक नई आशा को टेलनेट के माध्यम से पेश की गई एक पाठ कला फिल्म के रूप में फिर से बनाया गया है।[26]


यह भी देखें

संदर्भ

  1. 1.0 1.1 Wheen, Andrew (2011). Dot-dash to Dot.Com: How Modern Telecommunications Evolved from the Telegraph to the Internet. Springer. p. 132. ISBN 9781441967596.
  2. 2.0 2.1 Meinel, Christoph; Sack, Harald (2013). Internetworking: Technological Foundations and Applications. X.media.publishing. p. 57. ISBN 978-3642353918.
  3. 3.0 3.1 3.2 3.3 Valenčić, D.; Mateljan, V. (2019). "NETCONF प्रोटोकॉल का कार्यान्वयन url=https://ieeexplore.ieee.org/document/8756925". 2019 42nd International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO): 421–430. doi:10.23919/MIPRO.2019.8756925. ISBN 978-953-233-098-4. S2CID 195883872. {{cite journal}}: Missing pipe in: |title= (help)
  4. 4.0 4.1 Daş, Resul; Karabade, Abubakar; Tuna, Gurkan (2015). "सामान्य नेटवर्क हमले के प्रकार और रक्षा तंत्र". 2015 23nd Signal Processing and Communications Applications Conference (SIU): 2658–2661. doi:10.1109/SIU.2015.7130435. ISBN 978-1-4673-7386-9. S2CID 11256038.
  5. Todorov, Dobromir (2007). Mechanics of user identification and authentication : fundamentals of identity management. Boca Raton: Auerbach Publications. ISBN 978-1-4200-5220-6. OCLC 263353270.
  6. 6.0 6.1 Mahmood, H.B. (2003). "टेलनेट में ट्रांसपोर्ट लेयर सुरक्षा प्रोटोकॉल". 9th Asia-Pacific Conference on Communications (IEEE Cat. No.03EX732). 3: 1033–1037 Vol.3. doi:10.1109/APCC.2003.1274255. ISBN 0-7803-8114-9. S2CID 56798078.
  7. 7.0 7.1 7.2 7.3 7.4 7.5 Postel, J.; Reynolds, J. K. (1983). "टेलनेट प्रोटोकॉल विशिष्टता". Network Working Group (in English). doi:10.17487/RFC0854. ISSN 2070-1721.
  8. "सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री". www.iana.org. Retrieved 2023-01-12.
  9. 9.0 9.1 9.2 9.3 Srinivasa, Shreyas; Pedersen, Jens Myrup; Vasilomanolakis, Emmanouil (2021-11-02). "Open for hire: attack trends and misconfiguration pitfalls of IoT devices". Proceedings of the 21st ACM Internet Measurement Conference. IMC '21. New York, NY, USA: Association for Computing Machinery: 195–215. doi:10.1145/3487552.3487833. ISBN 978-1-4503-9129-0. S2CID 240357287.
  10. Postel, J. (1981). "NCP/TCP transition plan". Network Working Group (in English). doi:10.17487/RFC0801. ISSN 2070-1721.
  11. RFC 318 — documentation of old ad hoc telnet protocol
  12. Bruen, Garth O. (2015). WHOIS Running the Internet: Protocol, Policy, and Privacy (1st ed.). Wiley. p. 25. ISBN 9781118679555.
  13. The RFC 206 (NIC 7176) Archived 2017-03-15 at the Wayback Machine, 9 August 1971; Computer Research Lab, UCSB; J. White.
  14. RFC 495 — announcement of Telnet protocol
  15. 15.0 15.1 Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (2002-01-01), Shimonski, Robert J.; Eaton, Wally; Khan, Umer; Gordienko, Yuri (eds.), "Chapter 11 - Detecting and Performing Security Breaches with Sniffer Pro", Sniffer Pro Network Optimization and Troubleshooting Handbook (in English), Burlington: Syngress, pp. 513–565, ISBN 978-1-931836-57-9, retrieved 2023-01-12
  16. 16.0 16.1 16.2 16.3 Samtani, Sagar; Yu, Shuo; Zhu, Hongyi; Patton, Mark; Chen, Hsinchun (2016). "निष्क्रिय और सक्रिय भेद्यता मूल्यांकन तकनीकों का उपयोग करके SCADA कमजोरियों की पहचान करना". 2016 IEEE Conference on Intelligence and Security Informatics (ISI): 25–30. doi:10.1109/ISI.2016.7745438. ISBN 978-1-5090-3865-7. S2CID 11741873.
  17. Kirk, Jeremy (2007-02-12). "सोलारिस में शून्य-दिवसीय दोष दूरस्थ हमलों की अनुमति देता है". Network World (in English). Retrieved 2023-01-12.
  18. "IBM TCP/IP Ports Required for Access for Windows and Related Functions - United States". www-01.ibm.com. IBM Technote. Archived from the original on 2016-09-18. Retrieved 2016-09-07.{{cite web}}: CS1 maint: others (link)
  19. Todorov, Dobromir (2007). Mechanics of user identification and authentication : fundamentals of identity management. Boca Raton: Auerbach Publications. ISBN 978-1-4200-5220-6. OCLC 263353270.
  20. Poulsen, Kevin (2 April 2007). "Telnet, dead at 35...RIP". Wired. p. 24. Archived from the original on 21 December 2016. Retrieved 14 June 2017.
  21. 21.0 21.1 "Telnet | PDF | Networking Standards | Internet Standards". Scribd (in English). Retrieved 2023-01-12.
  22. 22.0 22.1 "SysAdmin एमडी". www.sysadmin.md (in English). Retrieved 2023-01-12.
  23. Ylonen, Tatu. "एसएसएच प्रोटोकॉल का इतिहास". SSH home page. SSH Communications Security, Inc. Archived from the original on 25 July 2018. Retrieved 14 June 2017.
  24. RFC 2066 - टेलनेट चारसेट विकल्प
  25. "Telnet Options". www.iana.org. Retrieved 2023-01-12.
  26. "टेलनेट की खोई हुई दुनिया". The New Stack. 10 March 2019. Retrieved 5 June 2022.


बाहरी संबंध