Telnet do określonego portu w celach testowych

Telnet Specific Port



Telnet to zarówno protokół umożliwiający nam dostęp do zdalnego urządzenia w celu jego kontrolowania, jak i program używany do łączenia się za pośrednictwem tego protokołu. Protokół Telnet jest tanią wersją ssh, niezaszyfrowaną, podatną na sniffing i ataki Man In the Middle, domyślnie port Telnet musi być zamknięty.

Program telnet, który nie jest protokołem Telnet, może być przydatny do testowania stanów portów, co wyjaśnia ten samouczek. Powodem, dla którego ten protokół jest przydatny do łączenia się z różnymi protokołami, takimi jak POP, jest to, że oba protokoły obsługują zwykły tekst (co jest ich głównym problemem i dlaczego takie usługi nie powinny być używane).







Sprawdzanie portów przed rozpoczęciem:

Zanim zaczniemy od telneta, sprawdźmy za pomocą Nmapa kilka portów na przykładowym celu (linuxhint.com).



#nmaplinuxhint.com



Rozpoczęcie pracy z Telnetem do określonych portów w celach testowych:

Gdy już dowiedzieliśmy się o otwartych portach, możemy zacząć uruchamiać testy, spróbujmy portu 22 (ssh), na konsoli pisz telnet jak pokazano niżej:





#telnet linuxhint.com22

Jak widać w poniższym przykładzie, dane wyjściowe mówią, że jestem podłączony do linuxhint.com, dlatego port jest otwarty.



Spróbujmy to samo na porcie 80 (http):

#telnet linuxhint.com80

Wyjście jest podobne jak na porcie 80, teraz wypróbujmy port 161, który według Nmapa jest filtrowany:

#telnet linuxhint.com161

Jak widać, filtrowany port nie pozwolił na nawiązanie połączenia, zwracając błąd przekroczenia limitu czasu.

Teraz spróbujmy Telnet z zamkniętym (nie filtrowanym) portem, w tym przykładzie użyję portu 81. Ponieważ Nmap nie zgłosił zamkniętych portów przed kontynuowaniem, potwierdzę, że jest zamknięty, skanując określony port za pomocą -p flaga:

#nmap -P 81linuxhint.com

Po potwierdzeniu, że port jest zamknięty, przetestujmy go za pomocą Telnet:

#telnet linuxhint.com81

Jak widać połączenie nie zostało nawiązane, a błąd jest inny niż przy filtrowanym porcie pokazującym Połączenie odrzucone.

Aby zakończyć nawiązane połączenie, możesz nacisnąć KLAWISZ KONTROLNY + ] i zobaczysz monit:

telnet>

Następnie wpisz zrezygnować i naciśnij WEJŚĆ .

Pod Linuksem możesz łatwo napisać mały skrypt powłoki, aby połączyć się przez telnet z różnymi celami i portami.

Otwórz nano i utwórz plik o nazwie multipletelnet.sh z następującą zawartością w środku:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Połączenia rozpoczynają się dopiero po zamknięciu poprzedniego, połączenie można zamknąć przekazując dowolny znak, W powyższym przykładzie podałem q.

Jednak jeśli chcesz przetestować wiele portów i celów jednocześnie, Telnet nie jest najlepszą opcją, do której masz Nmap i podobne narzędzia

O Telnecie:

Jak wspomniano wcześniej, Telnet jest nieszyfrowanym protokołem podatnym na sniffery, każdy atakujący może przechwycić komunikację między klientem a serwerem w postaci zwykłego tekstu, uzyskując dostęp do poufnych informacji, takich jak hasła.

Brak metod uwierzytelniania umożliwia również ewentualnym atakującym modyfikację pakietów przesyłanych między dwoma węzłami.

Z tego powodu Telnet został szybko zastąpiony przez SSH (Secure Shell), który zapewnia różne metody uwierzytelniania, a także szyfruje całą komunikację między węzłami.

Bonus: testowanie konkretnych portów pod kątem możliwych luk w Nmap:

Z Nmapem możemy zajść znacznie więcej niż z Telnetem, możemy poznać wersję programu działającego za portem, a nawet przetestować go pod kątem luk.

Skanowanie określonego portu w celu znalezienia luk w usłudze:

Poniższy przykład pokazuje skanowanie na porcie 80 linuxhint.com wywołując skrypt Nmap NSE vuln w celu przetestowania ofensywa skrypty wyszukujące luki:

#nmap -v -P 80 --scenariuszvuln linuxhint.com

Jak widać, ponieważ jest to serwer LinuxHint.com, nie znaleziono żadnych luk.

Możliwe jest przeskanowanie określonego portu w poszukiwaniu określonej luki; poniższy przykład pokazuje, jak przeskanować port za pomocą Nmapa, aby znaleźć luki w systemie DOS:

#nmap -v -P 80 --scenariuszdwa linuxhint.com

Jak widać, Nmap znalazł możliwą lukę (w tym przypadku był to fałszywy alarm).

Wiele wysokiej jakości samouczków z różnymi technikami skanowania portów można znaleźć pod adresem https://linuxhint.com/?s=scan+ports .

Mam nadzieję, że znalazłeś ten samouczek na Telnet do określonego portu w celach testowych użyteczne. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci