Telnet do określonego portu do celów testowych

Telnet do określonego portu do celów testowych
Telnet to zarówno protokół, który pozwala nam uzyskać dostęp do zdalnego urządzenia do jego kontrolowania, a program używany do podłączenia tego protokołu. Protokół Telnet to „tania” wersja SSH, niezaszyfrowana, podatna na wąchanie i człowieka w środkowych atakach, domyślnie port Telnet musi zostać zamknięty.

Program Telnet, który nie jest protokołem Telnet, może być przydatny do testowania stanów portów, co jest funkcjonalnością, który wyjaśnia ten samouczek. Powodem, dla którego ten protokół jest przydatny do łączenia się z różnymi protokołami, takimi jak POP, jest oba protokoły obsługujące zwykły tekst (który jest ich głównym problemem i dlaczego takie usługi nie powinny być używane).

Sprawdzanie portów przed rozpoczęciem:

Przed rozpoczęciem od Telnet sprawdźmy z NMAP niektórymi porty.com).

# nmap Linuxhint.com

Pierwsze kroki z Telnet do określonych portów w celu testowania:

Gdy dowiedzieliśmy się o otwartych portach, możemy rozpocząć uruchamianie testów, wypróbujmy port 22 (SSH), na konsoli „Napisz”Telnet " jak pokazano niżej:

# Telnet Linuxhint.com 22

Jak widać w przykładzie poniżej wyjścia mówi, że jestem podłączony do Linuxhint.com, dlatego port jest otwarty.

Spróbujmy tego samego na porcie 80 (HTTP):

# Telnet Linuxhint.com 80

Wyjście jest podobne z portem 80, teraz wypróbujmy port 161, który zgodnie z NMAP jest filtrowany:

# Telnet Linuxhint.com 161

Jak widzisz, filtrowany port nie pozwolił na ustalenie połączenia, zwracając błąd czasowy.

Teraz wypróbujmy telnet na zamkniętym (nie filtrowanym) porcie, w tym przykładzie użyję portu 81. Ponieważ NMAP nie zgłosił się na zamkniętych portach przed kontynuowaniem, potwierdzę, że jest zamknięty, skanując konkretny port za pomocą flagi -P:

# nmap -p 81 Linuxhint.com

Po potwierdzeniu, że port jest zamknięty, przetestujmy go za pomocą Telnet:

# Telnet Linuxhint.com 81

Jak widać, połączenie nie zostało ustalone, a błąd jest inny niż w przypadku filtrowanego portu pokazującego „Odrzucone połączenie”.

Aby zamknąć ustalone połączenie, możesz nacisnąć KLAWISZ KONTROLNY+] I zobaczysz monit:

Telnet>

Następnie wpisz „zrezygnować ”I naciśnij WCHODZIĆ.

W Linux możesz łatwo napisać mały skrypt powłoki, aby połączyć się za pośrednictwem Telnet z różnymi celami i portem.

Otwórz Nano i utwórz plik o nazwie multipleTelnet.SH z następującą zawartością w środku:

 #! /bin/bash #Pierwsza linia niezmieniona połączy się z Linuxhint.com za pośrednictwem portu $ Telnet Linuxhint.com 80 #Druga linia niezmieniona połączy się z Linux.Lat przez ssh. Telnet Linux.LAT 22 #Trzecia linia niezmieniona połączy się z Linuxhint.com przez SSH Telnet Linuxhint.com 22 

Połączenia zaczynają się dopiero po zamknięciu poprzedniego, możesz zamknąć połączenie, przekazując dowolny znak, w powyższym przykładzie przekazałem „Q”.

Jeśli jednak chcesz przetestować wiele portów i celów jednocześnie Telnet, nie jest najlepszą opcją, dla której masz NMAP i podobne narzędzia

O Telnet:

Jak powiedziano wcześniej, Telnet jest niezaszyfrowanym protokołem podatnym na wąchanie, każdy atakujący może przechwycić komunikację między klientem a serwerem w zwykłym tekście, uzyskując uzasadnione informacje, takie jak hasła.

Brak metod uwierzytelniania pozwala również możliwym atakującym modyfikować pakiety wysyłane między dwoma węzłami.

Z powodu tego telnet został szybko zastąpiony przez SSH (Secure Shell), który zapewnia różnorodne metody uwierzytelniania, a także szyfruje całą komunikację między węzłami.

Bonus: Testowanie określonych portów pod kątem możliwych luk w NMAP:

Dzięki NMAP możemy posunąć się znacznie bardziej niż z Telnet, możemy nauczyć się wersji programu działającego za portem.

Skanowanie określonego portu w celu znalezienia luk w usłudze:

Poniższy przykład pokazuje skan na porcie 80 Linuxhint.com nazywa NMAP NSE Script vuln do testu ofensywa Skrypty szukające luk:

# nmap -v -p 80 -Script vuln Linuxhint.com

Jak widać, ponieważ jest to Linuxhint.serwer com nie znaleziono luk w zabezpieczeniach.

Możliwe jest zeskanowanie określonego portu w poszukiwaniu określonej podatności; Poniższy przykład pokazuje, jak skanować port za pomocą NMAP, aby znaleźć luki w zabezpieczeniach DOS:

# nmap -v -p 80 -Script DOS Linuxhint.com

Jak widać, NMAP znalazł możliwą podatność (w tym przypadku była to fałszywie pozytywna).

Można znaleźć wiele wysokiej jakości samouczków z różnymi technikami skanowania portów na stronie https: // linuxhint.com/?S = porty skanowania+.

Mam nadzieję, że znalazłeś ten samouczek Telnet do określonego portu do celów testowych użyteczne. Śledź śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci