Telnet vers un Port Spécifique à des fins de test

Telnet est à la fois un protocole nous permettant d’accéder à un périphérique distant pour le contrôler et le programme utilisé pour se connecter via ce protocole. Le protocole Telnet est la version « bon marché » de ssh, non chiffrée, vulnérable aux reniflements et aux attaques Man In the Middle, par défaut le port Telnet doit être fermé.

Le programme telnet, qui n’est pas le protocole Telnet, peut être utile pour tester les états de port, ce qui est la fonctionnalité expliquée dans ce tutoriel. La raison pour laquelle ce protocole est utile pour se connecter à différents protocoles tels que POP est que les deux protocoles prennent en charge le texte brut (ce qui est leur principal problème et pourquoi de tels services ne doivent pas être utilisés).

Vérification des ports avant de démarrer :

Avant de commencer avec telnet, vérifions avec Nmap certains ports de l’échantillon cible (linuxhint.com).

# nmap linuxhint.com

Mise en route avec Telnet vers des ports spécifiques à des fins de test:

Une fois que nous avons appris les ports ouverts, nous pouvons commencer à lancer des tests, essayons le port 22 (ssh), sur la console écrivez « telnet < target > < port > » comme indiqué ci-dessous:

# telnet linuxhint.com 22

Comme vous pouvez le voir dans l’exemple ci-dessous, la sortie indique que je suis connecté à linuxhint.com le port est donc ouvert.

Essayons la même chose sur le port 80 (http):

# telnet linuxhint.com 80

La sortie est similaire avec le port 80, essayons maintenant le port 161 qui selon Nmap est filtré:

# telnet linuxhint.com 161

Comme vous le voyez, le port filtré n’a pas permis d’établir la connexion en renvoyant une erreur de délai d’expiration.

Essayons maintenant Telnet contre un port fermé (non filtré), pour cet exemple, j’utiliserai le port 81. Étant donné que Nmap n’a pas signalé les ports fermés avant de continuer, je confirmerai qu’il est fermé, en analysant le port spécifique à l’aide de l’indicateur -p:

# nmap-p 81 linuxhint.com

Une fois confirmé que le port est fermé, testons-le avec Telnet:

# telnet linuxhint.com 81

Comme vous pouvez le voir, la connexion n’a pas été établie et l’erreur est différente de celle du port filtré indiquant « Connexion refusée ».

Pour fermer une connexion établie, vous pouvez appuyer sur CTRL +] et vous verrez l’invite:

telnet>

Tapez ensuite « quitter » et appuyez sur ENTRÉE.

Sous Linux, vous pouvez facilement écrire un petit script shell pour vous connecter via telnet avec différentes cibles et ports.

Ouvrez nano et créez un fichier appelé multipletelnet.sh avec le contenu suivant à l’intérieur:

#! /bin/bash#The first uncommented line will connect to linuxhint.com through port $telnet linuxhint.com 80#The second uncommented line will connect to linux.lat through ssh.telnet linux.lat 22#The third uncommented line will connect to linuxhint.com through sshtelnet linuxhint.com 22

Les connexions ne commencent qu’après la fermeture de la précédente, vous pouvez fermer la connexion en passant n’importe quel caractère, Dans l’exemple ci-dessus, j’ai passé « q ».

Pourtant, si vous souhaitez tester plusieurs ports et cibles simultanément, Telnet n’est pas la meilleure option, pour laquelle vous disposez de Nmap et d’outils similaires

À propos de Telnet:

Comme dit précédemment, Telnet est un protocole non crypté vulnérable aux renifleurs, tout attaquant peut intercepter la communication entre le client et le serveur en texte brut en accédant à des informations sensibles telles que des mots de passe.

L’absence de méthodes d’authentification permet également à d’éventuels attaquants de modifier les paquets envoyés entre deux nœuds.

Pour cette raison, Telnet a été rapidement remplacé par SSH (Secure Shell) qui fournit une variété de méthodes d’authentification et crypte également l’ensemble de la communication entre les nœuds.

Bonus: tester des ports spécifiques pour d’éventuelles vulnérabilités avec Nmap:

Avec Nmap, nous pouvons aller beaucoup plus loin qu’avec Telnet, nous pouvons apprendre la version du programme s’exécutant derrière le port et nous pouvons même le tester pour les vulnérabilités.

Analyse d’un port spécifique pour trouver des vulnérabilités sur le service :

L’exemple suivant montre une analyse par rapport au port 80 de linuxhint.com appel du script NSE Nmap vuln pour tester les scripts offensifs à la recherche de vulnérabilités:

# nmap-v-p 80scriptscript vuln linuxhint.com

Comme vous pouvez le voir, puisqu’il est LinuxHint.com serveur aucune vulnérabilité n’a été trouvée.

Il est possible d’analyser un port spécifique pour une vulnérabilité spécifique ; l’exemple suivant montre comment analyser un port à l’aide de Nmap pour trouver des vulnérabilités DOS:

# nmap-v-p 80scriptscript dos linuxhint.com

Comme vous pouvez le voir, Nmap a trouvé une vulnérabilité possible (c’était un faux positif dans ce cas).

Vous pouvez trouver de nombreux tutoriels de haute qualité avec différentes techniques de numérisation de ports à https://linuxhint.com/?s=scan+ports.

J’espère que vous avez trouvé ce tutoriel sur Telnet vers un port spécifique à des fins de test utile. Continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

More: