Rețele

Telnet către un port specific în scopuri de testare

Telnet către un port specific în scopuri de testare
Telnet este atât un protocol care ne permite să accesăm un dispozitiv la distanță pentru a-l controla, cât și programul utilizat pentru a ne conecta prin acest protocol. Protocolul Telnet este versiunea „ieftină” a ssh, necriptată, vulnerabilă la sniffing și atacuri Man In the Middle, în mod implicit portul Telnet trebuie închis.

Programul telnet, care nu este protocolul Telnet, poate fi util pentru a testa stările portului care este funcționalitatea explicată de acest tutorial. Motivul pentru care acest protocol este util pentru conectarea la diferite protocoale, cum ar fi POP, este că ambele protocoale acceptă text simplu (care este principala lor problemă și de ce astfel de servicii nu ar trebui utilizate).

Verificarea porturilor înainte de a începe:

Înainte de a începe cu telnet, să verificăm cu Nmap câteva porturi pe eșantionul țintă (linuxhint.com).

# nmap linuxhint.com

Noțiuni introductive despre Telnet către porturi specifice în scopul testării:

Odată ce am aflat despre porturile deschise, putem începe lansarea testelor, să încercăm portul 22 (ssh), pe consola scrieți „telnet " așa cum se arată mai jos:

# telnet linuxhint.com 22

După cum puteți vedea în exemplul de mai jos, ieșirea spune că sunt conectat la linuxhint.com, prin urmare portul este deschis.

Să încercăm același lucru pe portul 80 (http):

# telnet linuxhint.com 80

Ieșirea este similară cu portul 80, acum să încercăm portul 161 care, conform Nmap, este filtrat:

# telnet linuxhint.com 161

După cum vedeți, portul filtrat nu a permis stabilirea conexiunii, returnând o eroare de expirare.

Acum să încercăm Telnet împotriva unui port închis (nu filtrat), pentru acest exemplu voi folosi portul 81. Deoarece Nmap nu a raportat porturile închise înainte de a continua, voi confirma că este închis, scanând portul specific folosind semnalizatorul -p:

# nmap -p 81 linuxhint.com

Odată confirmat că portul este închis, să-l testăm cu Telnet:

# telnet linuxhint.com 81

După cum puteți vedea, conexiunea nu a fost stabilită și eroarea este diferită de cea cu portul filtrat care afișează „Conexiunea refuzată”.

Pentru a închide o conexiune stabilită, puteți apăsa CTRL+] și veți vedea promptul:

telnet>

Apoi tastați „părăsi”Și apăsați INTRODUCE.

Sub Linux puteți scrie cu ușurință un mic script shell pentru a vă conecta prin telnet cu diferite ținte și porturi.

Deschideți nano și creați un fișier numit multipletelnet.sh cu următorul conținut în interior:

 #! / bin / bash # Prima linie necomentată se va conecta la linuxhint.com prin portul $ telnet linuxhint.com 80 # A doua linie necomentată se va conecta la Linux.lat prin ssh. telnet linux.lat 22 # A treia linie necomentată se va conecta la linuxhint.com prin ssh telnet linuxhint.com 22 

Conexiunile încep doar după ce precedentul a fost închis, puteți închide conexiunea trecând orice caracter. În exemplul de mai sus am trecut „q”.

Totuși, dacă doriți să testați simultan mai multe porturi și ținte, Telnet nu este cea mai bună opțiune, pentru care aveți Nmap și instrumente similare

Despre Telnet:

Așa cum am spus mai devreme, Telnet este un protocol necriptat, vulnerabil la sniffers, orice atacator poate intercepta comunicarea dintre client și server în text simplu, accesând informații sensibile precum parole.

Lipsa metodelor de autentificare permite, de asemenea, posibililor atacatori să modifice pachetele trimise între două noduri.

Din acest motiv, Telnet a fost rapid înlocuit de SSH (Secure Shell), care oferă o varietate de metode de autentificare și, de asemenea, criptează întreaga comunicație între noduri.

Bonus: testarea porturilor specifice pentru eventuale vulnerabilități cu Nmap:

Cu Nmap putem merge mult mai mult decât cu Telnet, putem învăța versiunea programului care rulează în spatele portului și putem chiar să testăm vulnerabilitățile.

Scanarea unui anumit port pentru a găsi vulnerabilități în serviciu:

Următorul exemplu arată o scanare împotriva portului 80 al linuxhint.com apelând Nmap NSE script vuln pentru a testa ofensator scripturi care caută vulnerabilități:

# nmap -v -p 80 --script vuln linuxhint.com

După cum puteți vedea, deoarece este LinuxHint.com server nu s-au găsit vulnerabilități.

Este posibil să scanați un anumit port pentru o anumită vulnerabilitate; următorul exemplu arată cum se scanează un port folosind Nmap pentru a găsi vulnerabilitățile DOS:

# nmap -v -p 80 --script dos linuxhint.com

După cum puteți vedea, Nmap a găsit o posibilă vulnerabilitate (a fost un fals pozitiv în acest caz).

Puteți găsi o mulțime de tutoriale de înaltă calitate cu diferite tehnici de scanare a porturilor la https: // linuxhint.com /?s = scanare + porturi.

Sper că ați găsit acest tutorial pe Telnet la un anumit port în scopuri de testare util. Continuați să urmăriți LinuxHint pentru mai multe sfaturi și actualizări despre Linux și rețea

Cum se mărește FPS în Linux?
FPS înseamnă Cadre pe secundă. Sarcina FPS este de a măsura rata de cadre în redările video sau în performanțele jocului. În cuvinte simple, numărul d...
Cele mai bune jocuri Oculus App Lab
Dacă sunteți proprietarul căștilor Oculus, atunci trebuie să fiți informați despre încărcarea laterală. Încărcarea laterală este procesul de instalare...
Top 10 jocuri de jucat pe Ubuntu
Platforma Windows a fost una dintre platformele dominante pentru jocuri din cauza procentului imens de jocuri care se dezvoltă astăzi pentru a sprijin...