Telnet a un Puerto Específico para Fines de Prueba

Telnet es tanto un protocolo que nos permite acceder a un dispositivo remoto para controlarlo como el programa utilizado para conectarse a través de este protocolo. El protocolo Telnet es la versión «barata» de ssh, sin cifrar, vulnerable a ataques de rastreo y Man In the Middle, por defecto el puerto Telnet debe estar cerrado.

El programa telnet, que no es el protocolo Telnet, puede ser útil para probar los estados de puerto, que es la funcionalidad que explica este tutorial. La razón por la que este protocolo es útil para conectarse a diferentes protocolos, como POP, es que ambos protocolos admiten texto plano (que es su principal problema y por qué no se deben usar dichos servicios).

Comprobación de puertos antes de comenzar:

Antes de comenzar con telnet, comprobemos con Nmap algunos puertos en el objetivo de muestra (linuxhint.com).

# nmap linuxhint.com

Primeros pasos con Telnet a puertos específicos para fines de prueba:

Una vez que nos enteramos de los puertos abiertos, podemos comenzar a lanzar pruebas, probemos el puerto 22 (ssh), en la consola escriba «telnet < target> < port>» como se muestra a continuación:

# telnet linuxhint.com 22

Como puedes ver en el ejemplo a continuación, la salida dice que estoy conectado a linuxhint.com, por lo tanto, el puerto está abierto.

Intentemos lo mismo en el puerto 80 (http):

# telnet linuxhint.com 80

La salida es similar con el puerto 80, ahora probemos el puerto 161 que según Nmap se filtra:

# telnet linuxhint.com 161

Como puede ver, el puerto filtrado no permitió que se estableciera la conexión, devolviendo un error de tiempo de espera.

Ahora probemos Telnet contra un puerto cerrado (no filtrado), para este ejemplo usaré el puerto 81. Dado que Nmap no informó sobre los puertos cerrados antes de continuar, confirmaré que está cerrado, escaneando el puerto específico con el indicador-p:

# nmap-p 81 linuxhint.com

Una vez confirmado que el puerto está cerrado, probémoslo con Telnet:

# telnet linuxhint.com 81

Como puede ver, la conexión no se estableció y el error es diferente al del puerto filtrado que muestra «Conexión rechazada».

Para cerrar una conexión establecida, puede presionar CTRL+] y verá el mensaje:

telnet>

A continuación, escriba «salir» y presione ENTRAR.

Bajo Linux, puede escribir fácilmente un pequeño script de shell para conectarse a través de telnet con diferentes destinos y puertos.

Abra nano y cree un archivo llamado multipletelnet.sh con el siguiente contenido dentro:

#! /bin/bash#The first uncommented line will connect to linuxhint.com through port $telnet linuxhint.com 80#The second uncommented line will connect to linux.lat through ssh.telnet linux.lat 22#The third uncommented line will connect to linuxhint.com through sshtelnet linuxhint.com 22

Las conexiones solo comienzan después de que se cerró la anterior, puede cerrar la conexión pasando cualquier carácter, En el ejemplo anterior pasé «q».

Sin embargo, si desea probar muchos puertos y destinos simultáneamente, Telnet no es la mejor opción, para lo cual tiene Nmap y herramientas similares

Acerca de Telnet:

Como se dijo anteriormente, Telnet es un protocolo no cifrado vulnerable a los rastreadores, cualquier atacante puede interceptar la comunicación entre el cliente y el servidor en texto plano accediendo a información sensible como contraseñas.

La falta de métodos de autenticación también permite a los posibles atacantes modificar los paquetes enviados entre dos nodos.

Debido a esto, Telnet fue rápidamente reemplazado por SSH (Secure Shell) que proporciona una variedad de métodos de autenticación y también encripta toda la comunicación entre nodos.Bono

: probando puertos específicos para posibles vulnerabilidades con Nmap:

Con Nmap podemos ir mucho más que con Telnet, podemos aprender la versión del programa que se ejecuta detrás del puerto e incluso podemos probarlo para vulnerabilidades.

Escanear un puerto específico para encontrar vulnerabilidades en el servicio:

El siguiente ejemplo muestra un escaneo contra el puerto 80 de linuxhint.com llamar a Nmap NSE script vuln para probar scripts ofensivos en busca de vulnerabilidades:

# nmap-v-p 80 vul script vuln linuxhint.com

Como se puede ver, ya que es LinuxHint.com servidor no se encontraron vulnerabilidades.

Es posible escanear un puerto específico para una vulnerabilidad específica; el siguiente ejemplo muestra cómo escanear un puerto usando Nmap para encontrar vulnerabilidades de DOS:

# nmap-v-p 80 script script dos linuxhint.com

Como puede ver, Nmap encontró una posible vulnerabilidad (en este caso fue un falso positivo).

Puede encontrar muchos tutoriales de alta calidad con diferentes técnicas de escaneo de puertos en https://linuxhint.com/?s=scan+ports.

Espero que haya encontrado útil este tutorial sobre Telnet a un puerto específico para fines de prueba. Siga a LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

More: