Telnet est un protocole non sécurisé. Par défaut, il traite l'authentification par le réseau en texte clair, ce qui signifie que quiconque installe un renifleur sur le réseau au moment d'une ouverture de session sur le serveur Telnet, peut voir le nom d'utilisateur et le mot de passe de l'utilisateur
Halte ! Qui va là ?
" title="Halte ! Qui va là ?">
qui se connecte.
Cet inconvénient peut poser un gros problème de sécurité, en particulier si l’on
se connecte en tant qu’administrateur. On crée alors un risque considérable.
Pour compenser cette lacune, Microsoft a modifié son implémentation de Telnet
dans Windows 2000. Le serveur Telnet peut traiter non seulement l’authentification
en texte clair, mais aussi l’authentification NT LANManager, qui chiffre les noms
d’utilisateurs et les mots de passe lorsque ces informations traversent le réseau.
Ainsi, ces données ne peuvent pas être découvertes par les hackers qui s’intéressent
aux serveurs de votre réseau.
Mais il y a un hic. Pour s’authentifier avec NT LANManager vis-à -vis du serveur
Telnet, il faut un client Telnet supportant NT LANManager. Le seul qui existe
est celui de Microsoft. Par conséquent, si on souhaite utiliser Telnet pour accéder
à des systèmes uniquement à partir du client Windows 2000, il est possible de
sécuriser le service Telnet en le restreignant à ne supporter que l’authentification
NT LANManager. Si l’on décide d’accepter des sessions Telnet à partir de clients
ne supportant pas l’authentification NT LANManager, il faut diminuer le niveau
de sécurité.
Pour modifier les paramètres d’authentification du service Telnet, lancez le programme
d’administration de Telnet, tlntadmn.exe, à partir d’une invite de commande. Dans
le menu principal du programme d’administration, que montre la figure 2, sélectionnez
l’option Afficher / Changer les paramètres du registre pour modifier les paramètres
du service Telnet. Dans le menu qui s’affiche, sélectionnez l’option NT LANManager
pour modifier les paramètres d’authentification. Une invite vous demande alors
de donner une valeur pour l’authentification NT LANManager. On peut choisir 0,
1 ou 2. Ces options de configuration ne sont pas intuitives. En voici une explication
: si l’on n’a pas du tout l’intention d’utiliser l’authentification NT LANManager,
il faut choisir la valeur 0, qui indique au service Telnet de ne même pas essayer
NTLM. Si l’on souhaite que le service Telnet essaie d’abord NT LANManager, mais
bascule à nouveau sur l’authentification en texte clair en cas d’échec. Il faut
alors choisir la valeur 1. Ce paramètre est la valeur qui convient le mieux si
des clients autres que Windows 2000 se connectent au serveur. Enfin, pour supporter
seulement l’authentification NT LANManager (et, par conséquent, uniquement les
clients Telnet Windows 2000), il faut choisir la valeur 2, qui indique au service
Telnet de ne jamais utiliser l’authentification en texte clair.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
