Telnet do određenog porta za svrhe testiranja

Telnet Specific Port



Telnet je i protokol koji nam omogućuje pristup udaljenom uređaju za upravljanje i program koji se koristi za povezivanje putem ovog protokola. Telnet protokol je jeftina verzija ssh -a, nešifriran, ranjiv na njuškanje i napade Čovjek u sredini, prema zadanim postavkama Telnet port mora biti zatvoren.

Telnet program, koji nije Telnet protokol, može biti koristan za testiranje stanja priključaka što je funkcija koju ovaj vodič objašnjava. Razlog zašto je ovaj protokol koristan za povezivanje s različitim protokolima, kao što je POP, oba protokola podržavaju običan tekst (što je njihov glavni problem i zašto se takve usluge ne bi trebale koristiti).







Provjera portova prije početka:

Prije nego počnemo s telnetom, provjerimo s Nmapom neke portove na ciljnom uzorku (linuxhint.com).



#nmaplinuxhint.com



Za početak s Telnetom na određene portove u svrhu testiranja:

Nakon što smo saznali za otvorene portove, možemo početi s pokretanjem testova, isprobajmo port 22 (ssh), na konzolu napišite telnet kao što je prikazano niže:





#telnet linuxhint.com22

Kao što možete vidjeti u primjeru ispod, izlaz kaže da sam spojen na linuxhint.com, stoga je port otvoren.



Pokušajmo isto na portu 80 (http):

#telnet linuxhint.com80

Izlaz je sličan s priključkom 80, sada pokušajmo s priključkom 161 koji je prema Nmapu filtriran:

#telnet linuxhint.com161

Kao što vidite, filtrirani port nije dopuštao uspostavu veze vraćajući grešku time out -a.

Pokušajmo sada Telnet sa zatvorenim (nefiltriranim) portom, za ovaj primjer ću koristiti port 81. Budući da Nmap nije izvijestio o zatvorenim portovima prije nego što nastavim, potvrdit ću da je zatvoren, skeniranjem određenog porta pomoću -p zastava:

#nmap -str 81linuxhint.com

Kad se potvrdi da je port zatvoren, testirajmo ga pomoću Telneta:

#telnet linuxhint.com81

Kao što vidite, veza nije uspostavljena i pogreška je drugačija nego kod filtriranog porta koji prikazuje odbijanje veze.

Za prekid uspostavljene veze možete pritisnuti CTRL + ] i vidjet ćete upit:

telnet>

Zatim upišite prestati i pritisnite UNESI .

Pod Linuxom možete lako napisati malu ljuskastu skriptu za povezivanje putem telneta s različitim ciljevima i priključcima.

Otvorite nano i stvorite datoteku pod nazivom multipletelnet.sh sa sljedećim sadržajem:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Veze započinju tek nakon što je prethodna zatvorena, vezu možete zatvoriti prosljeđivanjem bilo kojeg znaka. U gornjem primjeru prošao sam q.

Ipak, ako želite istodobno testirati mnoge portove i ciljeve, Telnet nije najbolja opcija za koju imate Nmap i slične alate

O Telnetu:

Kao što je već rečeno, Telnet je nešifrirani protokol osjetljiv na njuškalo, svaki napadač može presresti komunikaciju između klijenta i poslužitelja u običnom tekstu pristupajući razumnim informacijama poput lozinki.

Nedostatak metoda provjere autentičnosti također dopušta mogućim napadačima izmjenu paketa poslanih između dva čvora.

Zbog toga je Telnet brzo zamijenjen SSH -om (Secure Shell) koji pruža različite metode provjere autentičnosti i također šifrira cijelu komunikaciju između čvorova.

Bonus: testiranje određenih portova na moguće ranjivosti s Nmapom:

S Nmapom možemo ići daleko više nego s Telnetom, možemo naučiti verziju programa koji se izvodi iza porta, pa čak možemo i testirati ima li ranjivosti.

Skeniranje određenog porta radi pronalaženja ranjivosti na usluzi:

Sljedeći primjer prikazuje skeniranje prema portu 80 linuxhint.com koji poziva Nmap NSE skriptu vuln na testiranje uvredljiv skripte koje traže ranjivosti:

#nmap -v -str 80 --skriptavuln linuxhint.com

Kao što vidite, budući da se radi o poslužitelju LinuxHint.com, nisu pronađene ranjivosti.

Moguće je skenirati određeni port radi utvrđivanja određene ranjivosti; sljedeći primjer pokazuje kako skenirati port pomoću Nmapa za pronalaženje DOS ranjivosti:

#nmap -v -str 80 --skriptadva linuxhint.com

Kao što vidite, Nmap je otkrio moguću ranjivost (u ovom slučaju bila je lažno pozitivna).

Na https://linuxhint.com/?s=scan+ports možete pronaći mnogo kvalitetnih vodiča s različitim tehnikama skeniranja portova.

Nadam se da ste pronašli ovaj vodič Telnet na određeni port radi testiranja koristan. Slijedite LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju