Использование Telnet в 2018 году, несмотря на то, что настоятельно рекомендуется этого не делать; ArchLinux Wiki на Telnet :
Telnet - это традиционный протокол для подключения к удаленной консоли через TCP. Telnet небезопасен и в настоящее время в основном используется для подключения к устаревшему оборудованию. Трафик Telnet легко перехватывается для паролей, и никогда не следует устанавливать соединения по какой-либо ненадежной сети, включая Интернет, за исключением случаев, когда они шифруются с помощью SSH или туннелируются через VPN. Для безопасной альтернативы см. SSH.
Видя эти внешние IP-адреса в ваших журналах, кажется нормальным: это попытки подключения, которые вы получаете, просто открывая порт Telnet 23
в открытом Интернете. Боты неутомимо сканируют этот порт. Это можно проверить, например, используя sudo nc -l -p 23 -v -v
любой публичный IP: через несколько секунд или пару минут вы получите соединение:
listening on [any] 23 ... 198.51.100.10: inverse host lookup failed: Unknown host connect to [192.0.2.100] from (UNKNOWN) [198.51.100.10] 60061 Login: tech Password: tech s sent 17, rcvd 12
В то время как Telnet заброшен на серверах, многие маршрутизаторы, коммутаторы и устройства IoT все еще используют его. Ужасно, что в то же время они являются устройствами, которые проще всего начать использовать, не выполняя никакой реальной настройки, в том числе оставляя пароли по умолчанию. Именно поэтому все еще продолжаются эти сканирования. Если больше интересует тема, GitHub полон проектов Telnet Honeypot .
Вы видели достаточно. Теперь фиксированная конфигурация вам нужна:
/etc/xinetd.d/telnet disable = yes