Telnet către un anumit Port în scopuri de testare

Telnet este atât un protocol care ne permite să accesăm un dispozitiv la distanță pentru a-l controla, cât și programul utilizat pentru conectarea prin acest protocol. Protocolul Telnet este versiunea” ieftină ” a ssh, necriptată, vulnerabilă la sniffing și om în atacurile de mijloc, în mod implicit portul Telnet trebuie închis.

programul telnet, care nu este protocolul Telnet, poate fi util pentru a testa Statele portuare care este funcționalitatea acest tutorial explică. Motivul pentru care acest protocol este util pentru conectarea la diferite protocoale, cum ar fi POP, este că ambele protocoale acceptă text simplu (care este principala lor problemă și de ce astfel de servicii nu ar trebui utilizate).

verificarea porturilor înainte de a începe:

înainte de a începe cu telnet, să verificăm cu Nmap câteva porturi de pe ținta eșantionului (linuxhint.com).

# nmap linuxhint.com

Noțiuni de bază cu Telnet la porturi specifice în scopuri de testare:

odată ce am aflat despre porturile deschise, putem începe lansarea testelor, să încercăm portul 22 (ssh), pe consolă scrieți „telnet < target>< port >” așa cum se arată mai jos:

# telnet linuxhint.com 22

după cum puteți vedea în exemplul de mai jos, ieșirea spune că sunt conectat la linuxhint.com, prin urmare, portul este deschis.

să încercăm același lucru pe portul 80 (http):

# telnet linuxhint.com 80

ieșirea este similară cu portul 80, acum să încercăm portul 161 care conform Nmap este filtrat:

# telnet linuxhint.com 161

după cum vedeți portul filtrat nu a permis stabilirea conexiunii returnând o eroare de expirare.

acum să încercăm Telnet împotriva unui port închis (nu filtrat), pentru acest exemplu voi folosi portul 81. Deoarece Nmap nu a raportat despre porturile închise înainte de a continua, voi confirma că este închis, scanând portul specific folosind steagul-p:

# nmap-p 81 linuxhint.com

odată confirmat că portul este închis, să-l testăm cu Telnet:

# telnet linuxhint.com 81

după cum puteți vedea conexiunea nu a fost stabilită și eroarea este diferită de cea a portului filtrat care arată „conexiune refuzată”.

pentru a închide o conexiune stabilită, puteți apăsa CTRL+] și veți vedea promptul:

telnet>

apoi tastați” quit ” și apăsați ENTER.

sub Linux puteți scrie cu ușurință un mic script shell pentru a vă conecta prin telnet cu diferite ținte și porturi.

deschideți nano și creați un fișier numit multipletelnet.sh cu următorul conținut în interior:

#! /bin/bash#The first uncommented line will connect to linuxhint.com through port $telnet linuxhint.com 80#The second uncommented line will connect to linux.lat through ssh.telnet linux.lat 22#The third uncommented line will connect to linuxhint.com through sshtelnet linuxhint.com 22

conexiunile încep numai după ce precedentul a fost închis, puteți închide conexiunea trecând orice caracter, în exemplul de mai sus am trecut „q”.

totusi, daca vrei sa testezi mai multe porturi si tinte simultan Telnet nu este cea mai buna optiune, pentru care ai Nmap si instrumente similare

despre Telnet:

după cum sa spus mai înainte, Telnet este un protocol necriptat vulnerabil la sniffers, orice atacator poate intercepta comunicarea dintre client și server în text simplu accesând informații sensibile, cum ar fi parolele.

lipsa metodelor de autentificare permite, de asemenea, posibililor atacatori să modifice pachetele trimise între două noduri.

din cauza acestui Telnet a fost înlocuit rapid de SSH (Secure Shell), care oferă o varietate de metode de autentificare și criptează, de asemenea, întreaga comunicare între noduri.

Bonus: testarea porturilor specifice pentru posibile vulnerabilități cu Nmap:

cu Nmap putem merge mult mai mult decât cu Telnet, putem învăța versiunea programului care rulează în spatele portului și chiar îl putem testa pentru vulnerabilități.

scanarea unui port specific pentru a găsi vulnerabilități pe serviciu:

următorul exemplu arată o Scanare împotriva portului 80 al linuxhint.com apelarea Nmap NSE script vuln pentru a testa scripturile ofensive în căutarea vulnerabilităților:

# nmap-v-p 80 — script vuln linuxhint.com

după cum puteți vedea, deoarece este LinuxHint.com server nu au fost găsite vulnerabilități.

este posibil să scanați un anumit port pentru o anumită vulnerabilitate; următorul exemplu arată cum să scanați un port folosind Nmap pentru a găsi vulnerabilități DOS:

# nmap-v-p 80-script dos linuxhint.com

după cum puteți vedea, Nmap a găsit o posibilă vulnerabilitate (a fost un fals pozitiv în acest caz).

puteți găsi o mulțime de tutoriale de înaltă calitate, cu diferite tehnici de scanare port la https://linuxhint.com/?s=scan+ports.

sper că ați găsit acest tutorial pe Telnet la un anumit port pentru scopuri de testare utile. Continuați să urmați LinuxHint pentru mai multe sfaturi și actualizări despre Linux și rețea

Lasă un răspuns

Adresa ta de email nu va fi publicată.

More: