Sieć

Telnet do określonego portu w celach testowych

Telnet do określonego portu w celach testowych
Telnet to zarówno protokół umożliwiający nam dostęp do zdalnego urządzenia w celu jego kontrolowania, jak i program używany do łączenia się za pośrednictwem tego protokołu. Protokół Telnet to „tania” wersja ssh, niezaszyfrowana, podatna na sniffing i ataki Man In the Middle, domyślnie port Telnet musi być zamknięty.

Program telnet, który nie jest protokołem Telnet, może być przydatny do testowania stanów portów, co jest funkcjonalnością wyjaśnioną w tym samouczku. Powodem, dla którego ten protokół jest przydatny do łączenia się z różnymi protokołami, takimi jak POP, jest to, że oba protokoły obsługują zwykły tekst (co jest ich głównym problemem i dlaczego takich usług nie należy używać).

Sprawdzanie portów przed rozpoczęciem:

Zanim zaczniemy od telnet, sprawdźmy za pomocą Nmapa niektóre porty w przykładowym celu (linuxhint.com).

# nmap linuxhint.com

Rozpoczęcie pracy z Telnetem do określonych portów w celach testowych:

Gdy już dowiedzieliśmy się o otwartych portach, możemy zacząć uruchamiać testy, spróbujmy portu 22 (ssh), na konsoli napisz „telnet " jak pokazano niżej:

# telnet linuxhint.com 22

Jak widać w poniższym przykładzie, dane wyjściowe mówią, że jestem podłączony do linuxhint.com, dlatego port jest otwarty.

Spróbujmy to samo na porcie 80 (http):

# telnet linuxhint.com 80

Wyjście jest podobne jak na porcie 80, teraz spróbujmy na porcie 161, który według Nmapa jest filtrowany:

# telnet linuxhint.com 161

Jak widzisz, filtrowany port nie pozwolił na nawiązanie połączenia, zwracając błąd przekroczenia limitu czasu.

Teraz spróbujmy Telnet na zamkniętym (nie filtrowanym) porcie, w tym przykładzie użyję portu 81. Ponieważ Nmap nie zgłaszał zamkniętych portów przed kontynuowaniem, potwierdzę, że jest zamknięty, skanując konkretny port za pomocą flagi -p:

# nmap -p 81 linuxhint.com

Po potwierdzeniu, że port jest zamknięty, przetestujmy go za pomocą Telnet:

# telnet linuxhint.com 81

Jak widać połączenie nie zostało nawiązane, a błąd jest inny niż w przypadku filtrowanego portu pokazującego „Połączenie odrzucone”.

Aby zakończyć nawiązane połączenie, możesz nacisnąć CTRL+] i zobaczysz monit:

telnet>

Następnie wpisz „porzucić” i naciśnij WCHODZIĆ.

Pod Linuksem możesz łatwo napisać mały skrypt powłoki, aby połączyć się przez telnet z różnymi celami i portami.

Otwórz nano i utwórz plik o nazwie multipletelnet.sh z następującą zawartością w środku:

 #! /bin/bash #Pierwsza niezakomentowana linia połączy się z linuxhint.com przez port $ telnet linuxhint.com 80 #Druga nieskomentowana linia połączy się z linux.lat przez ssh. telnet linux.lat 22 #Trzecia nieskomentowana linia połączy się z linuxhint.com przez ssh telnet linuxhint.com 22 

Połączenia zaczynają się dopiero po zamknięciu poprzedniego, możesz zamknąć połączenie, przekazując dowolny znak, W powyższym przykładzie podałem „q”.

Jednak jeśli chcesz przetestować wiele portów i celów jednocześnie Telnet nie jest najlepszą opcją, do której masz Nmap i podobne narzędzia

O Telnecie:

Jak wspomniano wcześniej, Telnet jest nieszyfrowanym protokołem podatnym na sniffery, każdy atakujący może przechwycić komunikację między klientem a serwerem w postaci zwykłego tekstu, uzyskując dostęp do rozsądnych informacji, takich jak hasła.

Brak metod uwierzytelniania pozwala również potencjalnym atakującym modyfikować pakiety przesyłane między dwoma węzłami.

Z tego powodu Telnet został szybko zastąpiony przez SSH (Secure Shell), który zapewnia różne metody uwierzytelniania, a także szyfruje całą komunikację między węzłami.

Bonus: testowanie konkretnych portów pod kątem możliwych luk w Nmap:

Z Nmapem możemy zajść znacznie więcej niż z Telnetem, możemy poznać wersję programu działającego za portem, a nawet przetestować go pod kątem luk.

Skanowanie określonego portu w celu znalezienia luk w usłudze:

Poniższy przykład pokazuje skanowanie na porcie 80 linuxhint.com wywoływanie vuln skryptu Nmap NSE do testowania ofensywa skrypty wyszukujące luki:

# nmap -v -p 80 --script vuln linuxhint.com

Jak widać, ponieważ jest to LinuxHint.serwer com nie znaleziono luk.

Możliwe jest przeskanowanie określonego portu w poszukiwaniu określonej luki; poniższy przykład pokazuje, jak przeskanować port za pomocą Nmapa, aby znaleźć luki w systemie DOS:

# nmap -v -p 80 --script dos linuxhint.com

Jak widać Nmap znalazł możliwą lukę (w tym przypadku był to fałszywy alarm).

Możesz znaleźć wiele wysokiej jakości samouczków z różnymi technikami skanowania portów na https://linuxhint.pl/?s=skan+porty.

Mam nadzieję, że znalazłeś ten samouczek na Telnet do określonego portu w celach testowych przydatny. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci

Gry Przydatne narzędzia dla graczy Linuksa
Przydatne narzędzia dla graczy Linuksa
Jeśli lubisz grać w gry w systemie Linux, prawdopodobnie używałeś aplikacji i narzędzi, takich jak Wine, Lutris i OBS Studio, aby poprawić wrażenia z ...
Gry Zremasterowane gry HD dla Linuksa, które nigdy wcześniej nie zostały wydane na Linuksa
Zremasterowane gry HD dla Linuksa, które nigdy wcześniej nie zostały wydane na Linuksa
Wielu twórców gier i wydawców wymyśla remaster HD starych gier, aby przedłużyć żywotność serii, prosimy fanów o kompatybilność z nowoczesnym sprzętem ...
Gry Jak używać AutoKey do automatyzacji gier Linux
Jak używać AutoKey do automatyzacji gier Linux
AutoKey to narzędzie do automatyzacji pulpitu dla systemów Linux i X11, zaprogramowane w Python 3, GTK i Qt. Korzystając ze skryptów i funkcji MAKRO, ...