Telnet till en specifik Port för teständamål

Telnet är både ett protokoll som tillåter oss att komma åt en fjärrenhet för att styra den och det program som används för att ansluta via detta protokoll. Telnet-protokollet är den” billiga ” versionen av ssh, okrypterad, sårbar för sniffing och Man i mitten attacker, som standard måste Telnet-porten vara stängd.

telnet-programmet, som inte är Telnet-protokollet, kan vara användbart för att testa porttillstånd som är den funktionalitet som denna handledning förklarar. Anledningen till att detta protokoll är användbart för att ansluta till olika protokoll som POP är att båda protokollen stöder vanlig text (vilket är deras största problem och varför sådana tjänster inte ska användas).

kontrollera portar innan du börjar:

innan du börjar med telnet, låt oss kolla med Nmap några portar på provmålet (linuxhint.com).

# nmap linuxhint.com

komma igång med Telnet till specifika portar för teständamål:

när vi lärt oss om öppna portar, kan vi börja lansera tester, låt oss prova port 22 (ssh), på konsolen skriva ” telnet <mål> <port>” som visas nedan:

# telnet linuxhint.com 22

som du kan se i exemplet nedan säger utgången att jag är ansluten till linuxhint.com därför är hamnen öppen.

låt oss försöka samma på porten 80 (http):

# telnet linuxhint.com 80

utgången är liknande med port 80, låt oss nu prova porten 161 som enligt Nmap filtreras:

# telnet linuxhint.com 161

som du ser tillåter den filtrerade porten inte att anslutningen upprättas och returnerar ett timeout-fel.

låt oss nu försöka Telnet mot en stängd (ej filtrerad) port, för det här exemplet kommer jag att använda porten 81. Eftersom Nmap inte rapporterade om stängda portar innan jag fortsätter kommer jag att bekräfta att den är stängd genom att skanna den specifika porten med hjälp av-p-flaggan:

# nmap-p 81 linuxhint.com

när bekräftat porten är stängd, låt oss testa den med Telnet:

# telnet linuxhint.com 81

som du kan se anslutningen inte upprättades och felet är annorlunda än med den filtrerade porten som visar ”anslutning vägrade”.

för att stänga en etablerad anslutning kan du trycka på CTRL+] och du kommer att se prompten:

telnet>

skriv sedan” avsluta ” och tryck på ENTER.

under Linux kan du enkelt skriva ett litet skalskript för att ansluta via telnet med olika mål och portar.

öppna nano och skapa en fil som heter multipletelnet.sh med följande innehåll inuti:

#! /bin/bash#The first uncommented line will connect to linuxhint.com through port $telnet linuxhint.com 80#The second uncommented line will connect to linux.lat through ssh.telnet linux.lat 22#The third uncommented line will connect to linuxhint.com through sshtelnet linuxhint.com 22

anslutningar startar först efter att föregående stängdes, du kan stänga anslutningen genom att skicka något tecken, i exemplet ovan passerade jag ”q”.

ändå, om du vill testa många portar och mål samtidigt är Telnet inte det bästa alternativet, för vilket du har Nmap och liknande verktyg

om Telnet:

som sagt tidigare är Telnet ett okrypterat protokoll som är sårbart för sniffers, alla angripare kan avlyssna kommunikationen mellan klienten och servern i vanlig text som får tillgång till förnuftig information som lösenord.

bristen på autentiseringsmetoder tillåter också möjliga angripare att ändra paketen som skickas mellan två noder.

på grund av detta ersattes Telnet snabbt av SSH (Secure Shell) som tillhandahåller en mängd olika autentiseringsmetoder och krypterar också hela kommunikationen mellan noder.

Bonus: testa specifika portar för möjliga sårbarheter med Nmap:

med Nmap kan vi gå mycket mer än med Telnet, vi kan lära oss versionen av programmet som körs bakom porten och vi kan till och med testa det för sårbarheter.

skanna en specifik port för att hitta sårbarheter i tjänsten:

följande exempel visar en skanning mot porten 80 av linuxhint.com ringa Nmap NSE script vuln för att testa offensiva skript som letar efter sårbarheter:

# nmap-v-p 80 — script vuln linuxhint.com

som ni ser, eftersom det är LinuxHint.com server inga sårbarheter hittades.

det är möjligt att skanna en specifik port för en specifik sårbarhet; följande exempel visar hur man skannar en port med Nmap för att hitta DOS-sårbarheter:

# nmap-v – p 80 — script dos linuxhint.com

som du kan se Nmap hittade en möjlig sårbarhet (det var ett falskt positivt i det här fallet).

du kan hitta många högkvalitativa tutorials med olika portskanningstekniker på https://linuxhint.com/?s=scan+ports.

jag hoppas att du hittade denna handledning på Telnet till en specifik port för teständamål användbar. Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk

Lämna ett svar

Din e-postadress kommer inte publiceras.

More: