Telnet към конкретен порт за целите на тестването

Telnet Specific Port



Telnet е едновременно протокол, който ни позволява достъп до отдалечено устройство, за да го контролираме, и програмата, използвана за свързване чрез този протокол. Протоколът Telnet е евтината версия на ssh, некриптиран, уязвим за смъркане и атаки Man In the Middle, по подразбиране портът на Telnet трябва да бъде затворен.

Програмата telnet, която не е протокол Telnet, може да бъде полезна за тестване на състоянието на порта, което е функционалността, обяснена в този урок. Причината, поради която този протокол е полезен за свързване с различни протоколи, като POP, и двата протокола поддържат обикновен текст (което е основният им проблем и защо такива услуги не трябва да се използват).







Проверка на портовете преди стартиране:

Преди да започнем с telnet, нека проверим с Nmap някои портове на примерната цел (linuxhint.com).



#nmaplinuxhint.com



Първи стъпки с Telnet към конкретни портове за целите на тестването:

След като научихме за отворените портове, можем да започнем да стартираме тестове, нека да опитаме порта 22 (ssh), на конзолата да напише telnet както е показано по -долу:





#telnet linuxhint.com22

Както можете да видите в примера по -долу, изходът казва, че съм свързан с linuxhint.com, следователно портът е отворен.



Нека опитаме същото на порт 80 (http):

#telnet linuxhint.com80

Изходът е подобен с порт 80, сега нека опитаме порт 161, който според Nmap е филтриран:

#telnet linuxhint.com161

Както виждате, филтрираният порт не позволява връзката да бъде установена, връщайки грешка при изчакване.

Сега нека опитаме Telnet срещу затворен (нефилтриран) порт, за този пример ще използвам порт 81. Тъй като Nmap не докладва за затворени портове, преди да продължа, ще потвърдя, че е затворен, като сканирам конкретния порт с помощта на -p флаг:

#nmap -стр 81linuxhint.com

След като потвърдим, че портът е затворен, нека го тестваме с Telnet:

#telnet linuxhint.com81

Както можете да видите, връзката не е установена и грешката е различна, отколкото при филтрирания порт, показващ, че връзката е отказана.

За да прекратите установена връзка, можете да натиснете CTRL + ] и ще видите подканата:

telnet>

След това напишете напусна и натиснете ENTER .

Под Linux можете лесно да напишете малък скрипт за свързване чрез telnet с различни цели и портове.

Отворете nano и създайте файл, наречен multipletelnet.sh със следното съдържание вътре:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Връзките започват едва след като предишната е била затворена, можете да затворите връзката, като предадете произволен знак, В горния пример предадох q.

И все пак, ако искате да тествате много портове и цели едновременно, Telnet не е най -добрият вариант, за който имате Nmap и подобни инструменти

За Telnet:

Както бе споменато по -рано, Telnet е некриптиран протокол, уязвим за търсачи, всеки нападател може да прихване комуникацията между клиента и сървъра в обикновен текст, осъществявайки достъп до разумна информация като пароли.

Липсата на методи за удостоверяване също позволява на евентуални нападатели да променят пакетите, изпратени между два възела.

Поради това Telnet бързо беше заменен от SSH (Secure Shell), който предоставя различни методи за удостоверяване и също криптира цялата комуникация между възлите.

Бонус: тестване на конкретни портове за възможни уязвимости с Nmap:

С Nmap можем да отидем много повече, отколкото с Telnet, можем да научим версията на програмата, работеща зад порта, и дори можем да я тестваме за уязвимости.

Сканиране на конкретен порт за намиране на уязвимости в услугата:

Следващият пример показва сканиране срещу порт 80 на linuxhint.com, извикващ скрипт Nmap NSE vuln за тестване обидно скриптове, търсещи уязвимости:

#nmap -v -стр 80 -скриптvuln linuxhint.com

Както можете да видите, тъй като това е LinuxHint.com сървър, не бяха открити уязвимости.

Възможно е да се сканира конкретен порт за специфична уязвимост; следният пример показва как да сканирате порт с помощта на Nmap, за да намерите DOS уязвимости:

#nmap -v -стр 80 -скриптдва linuxhint.com

Както можете да видите, Nmap е открил възможна уязвимост (в този случай е фалшиво положителен).

Можете да намерите много висококачествени уроци с различни техники за сканиране на портове на адрес https://linuxhint.com/?s=scan+ports.

Надявам се, че сте намерили този урок Telnet към определен порт за целите на тестването полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи