Telnet ist sowohl ein Protokoll, mit dem wir auf ein Remote-Gerät zugreifen können, um es zu steuern, als auch das Programm, das für die Verbindung über dieses Protokoll verwendet wird. Das Telnet-Protokoll ist die „billige“ Version von ssh, unverschlüsselt, anfällig für Sniffing- und Man-In-the-Middle-Angriffe.
Das Telnet-Programm, das nicht das Telnet-Protokoll ist, kann nützlich sein, um Portzustände zu testen, was die Funktionalität ist, die dieses Tutorial erklärt. Der Grund, warum dieses Protokoll nützlich ist, um eine Verbindung zu verschiedenen Protokollen wie POP herzustellen, ist, dass beide Protokolle Nur Text unterstützen (was ihr Hauptproblem ist und warum solche Dienste nicht verwendet werden sollten).
Überprüfen der Ports vor dem Start:
Bevor wir mit Telnet beginnen, überprüfen wir mit Nmap einige Ports auf dem Beispielziel (linuxhint.com).
Erste Schritte mit Telnet zu bestimmten Ports zu Testzwecken:
Sobald wir über offene Ports erfahren haben, können wir Tests starten, versuchen wir den Port 22 (ssh), auf der Konsole schreiben „telnet <target> <port>“ wie unten gezeigt:
Wie Sie im folgenden Beispiel sehen können, sagt die Ausgabe, dass ich verbunden bin linuxhint.com , deshalb ist der Hafen offen.
Versuchen wir dasselbe auf dem Port 80 (http):
Die Ausgabe ist ähnlich mit Port 80, jetzt versuchen wir den Port 161, der laut Nmap gefiltert ist:
Wie Sie sehen, erlaubte der gefilterte Port nicht, dass die Verbindung hergestellt wurde, und gab einen Timeout-Fehler zurück.
Nun versuchen wir Telnet gegen einen geschlossenen (nicht gefilterten) Port, für dieses Beispiel werde ich den Port 81 verwenden. Da Nmap vor dem Fortfahren keine geschlossenen Ports gemeldet hat, bestätige ich, dass es geschlossen ist, indem ich den spezifischen Port mit dem Flag -p scanne:
Sobald bestätigt wurde, dass der Port geschlossen ist, testen wir ihn mit Telnet:
Wie Sie sehen, wurde die Verbindung nicht hergestellt und der Fehler ist anders als beim gefilterten Port, der „Verbindung abgelehnt“ anzeigt.
Um eine bestehende Verbindung zu schließen, drücken Sie STRG+] und Sie sehen die Eingabeaufforderung:
Geben Sie dann „quit“ ein und drücken Sie die EINGABETASTE.
Unter Linux können Sie ganz einfach ein kleines Shell-Skript schreiben, um über Telnet eine Verbindung mit verschiedenen Zielen und Ports herzustellen.
Öffnen Sie nano und erstellen Sie eine Datei namens multipletelnet.sh mit folgendem Inhalt im Inneren:
#! /bin/bash#The first uncommented line will connect to linuxhint.com through port $telnet linuxhint.com 80#The second uncommented line will connect to linux.lat through ssh.telnet linux.lat 22#The third uncommented line will connect to linuxhint.com through sshtelnet linuxhint.com 22
Sie können die Verbindung schließen, indem Sie ein beliebiges Zeichen übergeben, Im obigen Beispiel habe ich „q“ übergeben.
Wenn Sie jedoch viele Ports und Ziele gleichzeitig testen möchten, ist Telnet nicht die beste Option, für die Sie Nmap und ähnliche Tools haben
Über Telnet:
Wie bereits erwähnt, ist Telnet ein unverschlüsseltes Protokoll, das anfällig für Sniffer ist. Jeder Angreifer kann die Kommunikation zwischen dem Client und dem Server im Klartext abfangen und auf sensible Informationen wie Passwörter zugreifen.
Das Fehlen von Authentifizierungsmethoden ermöglicht es möglichen Angreifern auch, die zwischen zwei Knoten gesendeten Pakete zu ändern.
Aus diesem Grund wurde Telnet schnell durch SSH (Secure Shell) ersetzt, das eine Vielzahl von Authentifizierungsmethoden bietet und auch die gesamte Kommunikation zwischen Knoten verschlüsselt.
Prämie: testen bestimmter Ports auf mögliche Schwachstellen mit Nmap:
Mit Nmap können wir weit mehr tun als mit Telnet, wir können die Version des Programms lernen, das hinter dem Port ausgeführt wird, und wir können es sogar auf Schwachstellen testen.
Scannen eines bestimmten Ports, um Schwachstellen im Dienst zu finden:
Das folgende Beispiel zeigt einen Scan gegen den Port 80 von linuxhint.com aufruf von Nmap NSE script vuln zum Testen anstößiger Skripte auf der Suche nach Schwachstellen:
Wie Sie sehen können, da es LinuxHint.com server Es wurden keine Schwachstellen gefunden.
Es ist möglich, einen bestimmten Port auf eine bestimmte Schwachstelle zu scannen; das folgende Beispiel zeigt, wie man einen Port mit Nmap scannt, um DOS-Schwachstellen zu finden:
Wie Sie sehen können, hat Nmap eine mögliche Sicherheitslücke gefunden (in diesem Fall war es ein falsch positives Ergebnis).
Unter https://linuxhint.com/?s=scan+ports finden Sie viele hochwertige Tutorials mit verschiedenen Port-Scan-Techniken.
Ich hoffe, Sie fanden dieses Tutorial zu Telnet zu einem bestimmten Port zu Testzwecken nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken