Telnet est un protocole non sécurisé. Par défaut, il traite l'authentification par le réseau en texte clair, ce qui signifie que quiconque installe un renifleur sur le réseau au moment d'une ouverture de session sur le serveur Telnet, peut voir le nom d'utilisateur et le mot de passe de l'utilisateur
Halte ! Qui va là ?
" title="Halte ! Qui va là ?">
qui se connecte.
Cet inconvénient peut poser un gros problème de sécurité, en particulier si l’on
se connecte en tant qu’administrateur. On crée alors un risque considérable.
Pour compenser cette lacune, Microsoft a modifié son implémentation de Telnet
dans Windows 2000. Le serveur Telnet peut traiter non seulement l’authentification
en texte clair, mais aussi l’authentification NT LANManager, qui chiffre les noms
d’utilisateurs et les mots de passe lorsque ces informations traversent le réseau.
Ainsi, ces données ne peuvent pas être découvertes par les hackers qui s’intéressent
aux serveurs de votre réseau.
Mais il y a un hic. Pour s’authentifier avec NT LANManager vis-à -vis du serveur
Telnet, il faut un client Telnet supportant NT LANManager. Le seul qui existe
est celui de Microsoft. Par conséquent, si on souhaite utiliser Telnet pour accéder
à des systèmes uniquement à partir du client Windows 2000, il est possible de
sécuriser le service Telnet en le restreignant à ne supporter que l’authentification
NT LANManager. Si l’on décide d’accepter des sessions Telnet à partir de clients
ne supportant pas l’authentification NT LANManager, il faut diminuer le niveau
de sécurité.
Pour modifier les paramètres d’authentification du service Telnet, lancez le programme
d’administration de Telnet, tlntadmn.exe, à partir d’une invite de commande. Dans
le menu principal du programme d’administration, que montre la figure 2, sélectionnez
l’option Afficher / Changer les paramètres du registre pour modifier les paramètres
du service Telnet. Dans le menu qui s’affiche, sélectionnez l’option NT LANManager
pour modifier les paramètres d’authentification. Une invite vous demande alors
de donner une valeur pour l’authentification NT LANManager. On peut choisir 0,
1 ou 2. Ces options de configuration ne sont pas intuitives. En voici une explication
: si l’on n’a pas du tout l’intention d’utiliser l’authentification NT LANManager,
il faut choisir la valeur 0, qui indique au service Telnet de ne même pas essayer
NTLM. Si l’on souhaite que le service Telnet essaie d’abord NT LANManager, mais
bascule à nouveau sur l’authentification en texte clair en cas d’échec. Il faut
alors choisir la valeur 1. Ce paramètre est la valeur qui convient le mieux si
des clients autres que Windows 2000 se connectent au serveur. Enfin, pour supporter
seulement l’authentification NT LANManager (et, par conséquent, uniquement les
clients Telnet Windows 2000), il faut choisir la valeur 2, qui indique au service
Telnet de ne jamais utiliser l’authentification en texte clair.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
