Telnet Til En Bestemt Port For Testformål

Telnet er både en protokoll som gir oss tilgang til en ekstern enhet for å kontrollere den og programmet som brukes til å koble til via denne protokollen. Telnet-protokollen er den «billige» versjonen av ssh, ukryptert, sårbar for sniffing og Man In The Middle-angrep, Som Standard Må Telnet-porten være stengt.

telnet-programmet, som ikke Er Telnet-protokollen, kan være nyttig for å teste portstater som er funksjonaliteten denne opplæringen forklarer. Grunnen til at denne protokollen er nyttig for å koble til forskjellige protokoller som POP, er at begge protokollene støtter ren tekst (som er deres hovedproblem og hvorfor slike tjenester ikke skal brukes).

Kontroller porter før du starter:

før du starter med telnet, la oss sjekke Med Nmap noen porter på prøvemålet (linuxhint.com).

# nmap linuxhint.com

Komme I gang Med Telnet til bestemte porter for testformål:

Når vi har lært om åpne porter, kan vi begynne å lansere tester, la oss prøve port 22 (ssh), på konsollen skrive «telnet <target> <port>» som vist nedenfor:

# telnet linuxhint.com 22

Som du kan se i eksemplet nedenfor, sier utgangen at jeg er koblet til linuxhint.com derfor er porten åpen.

La oss prøve det samme på porten 80 (http):

# telnet linuxhint.com 80

utgangen er lik port 80, la oss nå prøve porten 161 som ifølge Nmap er filtrert:

# telnet linuxhint.com 161

Som du ser, tillot den filtrerte porten ikke at forbindelsen ble etablert, og returnerte en tidsavbruddsfeil.

la Oss nå prøve Telnet mot en lukket (ikke filtrert) port, for dette eksemplet vil jeg bruke porten 81. Siden Nmap ikke rapporterte om lukkede porter før jeg fortsetter, vil jeg bekrefte at den er stengt, ved å skanne den spesifikke porten ved hjelp av-p-flagget:

# nmap – p 81 linuxhint.com

når bekreftet porten er stengt, la oss teste Den Med Telnet:

# telnet linuxhint.com 81

som du kan se, ble forbindelsen ikke etablert, og feilen er annerledes enn med den filtrerte porten som viser «Tilkobling nektet».

for å lukke en etablert tilkobling, kan DU trykke CTRL+] og du vil se meldingen:

telnet>

skriv deretter «avslutt» og trykk PÅ ENTER.

Under Linux kan du enkelt skrive et lite skallskript for å koble til via telnet med forskjellige mål og porter.

Åpne nano og opprett en fil som heter multipletelnet.sh med følgende innhold inni:

#! /bin/bash#The first uncommented line will connect to linuxhint.com through port $telnet linuxhint.com 80#The second uncommented line will connect to linux.lat through ssh.telnet linux.lat 22#The third uncommented line will connect to linuxhint.com through sshtelnet linuxhint.com 22

Tilkoblinger starter bare etter at forrige ble stengt, du kan lukke forbindelsen ved å sende et tegn, i eksemplet ovenfor passerte jeg «q».

Likevel, Hvis Du vil teste mange porter og mål Samtidig, Er Telnet Ikke Det beste alternativet, som Du har Nmap og lignende verktøy

Om Telnet:

Som sagt før, Telnet Er en ukryptert protokoll sårbar for sniffere, kan enhver angriper avskjære kommunikasjonen mellom klienten og serveren i ren tekst tilgang til fornuftig informasjon som passord.

mangelen på autentiseringsmetoder tillater også mulige angripere å endre pakkene som sendes mellom to noder.

På grunn Av Dette Ble Telnet raskt erstattet AV SSH (Secure Shell) som gir en rekke autentiseringsmetoder og krypterer også hele kommunikasjonen mellom noder.

Bonus: testing av spesifikke porter for mulige sårbarheter Med Nmap:

Med Nmap kan vi gå langt mer enn Med Telnet, vi kan lære versjonen av programmet som kjører bak porten, og vi kan til og med teste det for sårbarheter.

Skanne en bestemt port for å finne sårbarheter i tjenesten:

følgende eksempel viser en skanning mot port 80 av linuxhint.com kaller Nmap nse script vuln for å teste offensive skript på jakt etter sårbarheter:

# nmap-v-p 80 –skript vuln linuxhint.com

Som du kan se, siden det er LinuxHint.com server ingen sårbarheter ble funnet.

det er mulig å skanne en bestemt port for et bestemt sikkerhetsproblem; følgende eksempel viser hvordan du skanner en port ved Hjelp Av Nmap for Å finne DOS-sårbarheter:

# nmap-v-p 80 — script dos linuxhint.com

Som Du kan se Nmap funnet en mulig sårbarhet (det var en falsk positiv i dette tilfellet).

du kan finne mange høykvalitets opplæringsprogrammer med forskjellige portskanningsteknikker på https://linuxhint.com/?s=scan+ports.

jeg håper du fant denne opplæringen På Telnet Til en bestemt port for testformål nyttig. Følg LinuxHint for flere tips og oppdateringer på Linux og nettverk

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.

More: