Telnet uz noteiktu ostu testēšanas nolūkos

Telnet Specific Port



Telnet ir gan protokols, kas ļauj mums piekļūt attālai ierīcei, lai to kontrolētu, gan programma, ko izmanto, lai izveidotu savienojumu, izmantojot šo protokolu. Telnet protokols ir lēta ssh versija, nešifrēta, neaizsargāta pret šņaukšanos un uzbrukumiem Man In the Middle, pēc noklusējuma Telnet ports ir jāslēdz.

Telnet programma, kas nav Telnet protokols, var būt noderīga, lai pārbaudītu porta stāvokļus, kas ir šī apmācības izskaidrotā funkcionalitāte. Iemesls, kāpēc šis protokols ir noderīgs, lai izveidotu savienojumu ar dažādiem protokoliem, piemēram, POP, ir tas, ka abi protokoli atbalsta vienkāršu tekstu (tā ir viņu galvenā problēma un kāpēc šādus pakalpojumus nevajadzētu izmantot).







Pirms sākuma pārbaudiet ostas:

Pirms sākt ar telnet, pārbaudīsim ar Nmap dažus portus mērķa paraugā (linuxhint.com).



#nmaplinuxhint.com



Darba sākšana ar Telnet uz noteiktām ostām testēšanas nolūkos:

Kad esam uzzinājuši par atvērtām ostām, mēs varam sākt testu uzsākšanu, izmēģināsim 22. portu (ssh), uz konsoles rakstot telnet kā parādīts zemāk:





#telnet linuxhint.com22

Kā redzat zemāk redzamajā piemērā, izvade saka, ka esmu izveidojis savienojumu ar linuxhint.com, tāpēc ports ir atvērts.



Izmēģināsim to pašu portā 80 (http):

#telnet linuxhint.com80

Izvade ir līdzīga ar 80. portu, tagad izmēģināsim portu 161, kas saskaņā ar Nmap tiek filtrēts:

#telnet linuxhint.com161

Kā redzat, filtrētais ports neļāva izveidot savienojumu, parādot taimauta kļūdu.

Tagad izmēģināsim Telnet pret slēgtu (nefiltrētu) portu, šajā piemērā es izmantošu ostu 81. Tā kā Nmap pirms turpināšanas nav ziņojusi par slēgtām ostām, es apstiprināšu, ka tā ir slēgta, skenējot konkrēto portu, izmantojot -p karogs:

#nmap -lpp 81linuxhint.com

Kad būsim apstiprinājuši, ka ports ir slēgts, pārbaudīsim to ar Telnet:

#telnet linuxhint.com81

Kā redzat, savienojums netika izveidots, un kļūda atšķiras no filtrētā porta, kurā redzams savienojums noraidīts.

Lai pārtrauktu izveidoto savienojumu, varat nospiest CTRL + ] un jūs redzēsit uzvedni:

telnet>

Pēc tam ierakstiet atmest un nospiediet ENTER .

Izmantojot Linux, jūs varat viegli uzrakstīt nelielu čaulas skriptu, lai izveidotu savienojumu, izmantojot telnet ar dažādiem mērķiem un portiem.

Atveriet nano un izveidojiet failu ar nosaukumu multipletelnet.sh ar šādu saturu:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Savienojumi sākas tikai pēc tam, kad iepriekšējais tika slēgts, savienojumu var pārtraukt, nododot jebkuru rakstzīmi. Iepriekš minētajā piemērā es nokārtoju q.

Tomēr, ja vēlaties vienlaikus pārbaudīt daudzas ostas un mērķus, Telnet nav labākais risinājums, kuram jums ir Nmap un līdzīgi rīki

Par Telnet:

Kā jau minēts iepriekš, Telnet ir nešifrēts protokols, kas ir neaizsargāts pret šņaukātājiem, jebkurš uzbrucējs var pārtvert saziņu starp klientu un serveri vienkāršā tekstā, piekļūstot saprātīgai informācijai, piemēram, parolēm.

Autentifikācijas metožu trūkums arī ļauj iespējamiem uzbrucējiem mainīt paketes, kas nosūtītas starp diviem mezgliem.

Šī iemesla dēļ Telnet tika ātri aizstāts ar SSH (Secure Shell), kas nodrošina dažādas autentifikācijas metodes, kā arī šifrē visu komunikāciju starp mezgliem.

Bonuss: pārbaudot konkrētas ostas, lai konstatētu iespējamās ievainojamības, izmantojot Nmap:

Izmantojot Nmap, mēs varam sasniegt daudz vairāk nekā ar Telnet, mēs varam uzzināt programmas versiju, kas darbojas aiz ostas, un pat pārbaudīt to, vai nav ievainojamības.

Konkrēta porta skenēšana, lai atrastu pakalpojuma ievainojamības:

Šis piemērs parāda skenēšanu pret linuxhint.com 80. portu, lai pārbaudītu Nmap NSE skriptu vuln aizskaroši skripti, kas meklē ievainojamības:

#nmap -v -lpp 80 -skriptsvuln linuxhint.com

Kā redzat, tā kā LinuxHint.com serveris nav atklājis ievainojamības.

Ir iespējams pārbaudīt konkrētu portu, lai noteiktu konkrētu ievainojamību; šāds piemērs parāda, kā skenēt portu, izmantojot Nmap, lai atrastu DOS ievainojamības:

#nmap -v -lpp 80 -skriptsdivi linuxhint.com

Kā redzat, Nmap atrada iespējamu ievainojamību (šajā gadījumā tas bija kļūdaini pozitīvs).

Vietnē https://linuxhint.com/?s=scan+ports varat atrast daudz augstas kvalitātes apmācības ar dažādām portu skenēšanas metodēm.

Es ceru, ka jūs atradāt šo pamācību Pārbaudiet Telnet uz noteiktu portu noderīga. Turpiniet sekot LinuxHint, lai iegūtu vairāk padomu un atjauninājumu par Linux un tīklu