Telnet do določenega pristanišča za namene testiranja

Telnet Specific Port



Telnet je protokol, ki nam omogoča dostop do oddaljene naprave za nadzor, in program, ki se uporablja za povezavo prek tega protokola. Protokol Telnet je poceni različica ssh, nešifriran, občutljiv na vohanje in napade Man In the Middle, morajo biti vrata Telnet privzeto zaprta.

Program telnet, ki ni protokol Telnet, je lahko koristen za preizkušanje stanj vrat, kar je funkcija, ki jo razlaga ta vadnica. Razlog, zakaj je ta protokol uporaben za povezavo z različnimi protokoli, kot je POP, je, da oba protokola podpirata navadno besedilo (kar je njihov glavni problem in zakaj se takšnih storitev ne bi smelo uporabljati).







Pred zagonom preverite vrata:

Preden začnemo s telnetom, preverimo z Nmapom nekatera vrata na vzorčnem cilju (linuxhint.com).



#nmaplinuxhint.com



Za začetek s Telnetom na določena vrata za namene testiranja:

Ko smo izvedeli za odprta vrata, lahko začnemo izvajati teste, poskusimo vrata 22 (ssh), na konzolo zapišite telnet kot je prikazano spodaj:





#telnet linuxhint.com22

Kot lahko vidite v spodnjem primeru, izhod pravi, da sem povezan z linuxhint.com, zato so vrata odprta.



Poskusimo enako na vratih 80 (http):

#telnet linuxhint.com80

Izhod je podoben pri vratih 80, zdaj poskusimo vrata 161, ki so v skladu z Nmap filtrirana:

#telnet linuxhint.com161

Kot vidite, filtrirana vrata niso dovolila vzpostavitve povezave in so vrnila napako časovne omejitve.

Zdaj pa poskusimo Telnet na zaprtih (nefiltriranih) vratih, za ta primer bom uporabil vrata 81. Ker Nmap pred nadaljevanjem ni poročal o zaprtih vratih, bom potrdil, da so zaprta, s skeniranjem določenih vrat z uporabo -p zastava:

#nmap -str 81linuxhint.com

Ko potrdimo, da so vrata zaprta, jih preizkusimo s Telnetom:

#telnet linuxhint.com81

Kot vidite, povezava ni bila vzpostavljena in napaka je drugačna kot pri filtriranih vratih, ki kažejo, da je povezava zavrnjena.

Vzpostavljeno povezavo zaprete tako, da pritisnete CTRL + ] in videli boste poziv:

telnet>

Nato vnesite prenehati in pritisnite ENTER .

Pod Linuxom lahko preprosto napišete malo lupinskega skripta za povezavo prek telneta z različnimi cilji in vrati.

Odprite nano in ustvarite datoteko multipletelnet.sh z naslednjo vsebino:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Povezave se začnejo šele, ko je bila prejšnja zaprta, povezavo lahko zaprete tako, da prenesete kateri koli znak. V zgornjem primeru sem dal q.

Če pa želite hkrati preizkusiti številna vrata in cilje, Telnet ni najboljša možnost, za katero imate Nmap in podobna orodja

O Telnetu:

Kot smo že omenili, je Telnet nešifriran protokol, ki je občutljiv na vohače, vsak napadalec lahko prestreže komunikacijo med odjemalcem in strežnikom v navadnem besedilu, ki dostopa do razumnih informacij, kot so gesla.

Pomanjkanje metod preverjanja pristnosti omogoča tudi možnim napadalcem, da spremenijo pakete, poslane med dvema vozliščema.

Zaradi tega je Telnet hitro zamenjal SSH (Secure Shell), ki ponuja različne načine preverjanja pristnosti in šifrira celotno komunikacijo med vozlišči.

Bonus: testiranje določenih vrat za morebitne ranljivosti z Nmapom:

Z Nmapom lahko naredimo veliko več kot s Telnetom, lahko se naučimo različice programa, ki teče za vrati, in ga lahko celo preizkusimo glede ranljivosti.

Skeniranje določenih vrat za iskanje ranljivosti v storitvi:

Naslednji primer prikazuje skeniranje vrat 80 na spletnem mestu linuxhint.com, ki kliče skript Nmap NSE vuln za testiranje žaljivo skripti, ki iščejo ranljivosti:

#nmap -v -str 80 -skriptvuln linuxhint.com

Kot lahko vidite, ker gre za strežnik LinuxHint.com, ranljivosti niso bile najdene.

Možno je skenirati določena vrata za določeno ranljivost; naslednji primer prikazuje, kako skenirati vrata z uporabo Nmap, da bi našli ranljivosti DOS:

#nmap -v -str 80 -skriptdva linuxhint.com

Kot lahko vidite, je Nmap odkril možno ranljivost (v tem primeru je bila lažno pozitivna).

Na https://linuxhint.com/?s=scan+ports lahko najdete veliko kakovostnih vadnic z različnimi tehnikami skeniranja vrat.

Upam, da ste našli to vadnico Telnet na določena vrata za namene testiranja uporabno. Sledite LinuxHintu za več nasvetov in posodobitev o Linuxu in omrežjih