Telnet na konkrétny port na testovacie účely

Telnet Specific Port



Telnet je protokol, ktorý nám umožňuje prístup k vzdialenému zariadeniu na jeho ovládanie, a programu používanému na pripojenie prostredníctvom tohto protokolu. Protokol Telnet je lacná verzia ssh, nešifrovaná, náchylná na čuchanie a útoky typu Man In the Middle, v predvolenom nastavení musí byť port Telnet zatvorený.

Program telnet, ktorý nie je protokolom Telnet, môže byť užitočný na testovanie stavov portov, čo je funkcia, ktorú tento návod vysvetľuje. Dôvodom, prečo je tento protokol užitočné na pripojenie k rôznym protokolom, ako napríklad POP, je, že oba protokoly podporujú obyčajný text (čo je ich hlavný problém a prečo by sa takéto služby nemali používať).







Kontrola portov pred spustením:

Predtým, ako začneme s telnetom, skontrolujeme pomocou Nmap niektoré porty na vzorovom cieli (linuxhint.com).



#nmaplinuxhint.com



Začíname s Telnetom na konkrétne porty na testovacie účely:

Keď sme sa dozvedeli o otvorených portoch, môžeme začať spúšťať testy, vyskúšajme port 22 (ssh), na konzolu napíšte telnet ako je uvedené nižšie:





#telnet linuxhint.com22

Ako vidíte na nižšie uvedenom príklade, výstup hovorí, že som pripojený k serveru linuxhint.com, a preto je port otvorený.



Skúsme to isté na porte 80 (http):

#telnet linuxhint.com80

Výstup je podobný s portom 80, teraz skúsme port 161, ktorý je podľa Nmap filtrovaný:

#telnet linuxhint.com161

Ako vidíte, filtrovaný port neumožnil nadviazanie pripojenia s chybou časového limitu.

Teraz skúsme Telnet proti zatvorenému (nefiltrovanému) portu, v tomto prípade použijem port 81. Pretože Nmap neoznámil uzavreté porty skôr, ako budete pokračovať, potvrdím, že je zatvorený, skenovaním konkrétneho portu pomocou príkazu -p. vlajka:

#nmap -p 81linuxhint.com

Keď sa potvrdí, že je port zatvorený, vyskúšajme to s Telnetom:

#telnet linuxhint.com81

Ako vidíte, pripojenie nebolo nadviazané a chyba je iná ako v prípade filtrovaného portu, ktorý ukazuje, že pripojenie bolo odmietnuté.

Ak chcete nadviazať vytvorené spojenie, môžete stlačiť CTRL + ] a uvidíte výzvu:

telnet>

Potom napíšte skončiť a stlačte VSTÚPIŤ .

V systéme Linux môžete ľahko napísať malý shell skript na pripojenie prostredníctvom telnetu s rôznymi cieľmi a portami.

Otvorte nano a vytvorte súbor s názvom multipletelnet.sh s nasledujúcim obsahom:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Pripojenia sa začínajú až po zatvorení predchádzajúceho, pripojenie môžete ukončiť odovzdaním ľubovoľného znaku. V príklade vyššie som prešiel q.

Napriek tomu, ak chcete testovať mnoho portov a cieľov súčasne, Telnet nie je najlepšia voľba, pre ktorú máte Nmap a podobné nástroje

O službe Telnet:

Ako už bolo povedané, Telnet je nezašifrovaný protokol citlivý na sniffery, každý útočník môže zachytiť komunikáciu medzi klientom a serverom v obyčajnom texte a získať prístup k rozumným informáciám, ako sú heslá.

Nedostatok spôsobov autentifikácie tiež umožňuje prípadným útočníkom upravovať balíky odoslané medzi dvoma uzlami.

Z tohto dôvodu bol Telnet rýchlo nahradený SSH (Secure Shell), ktorý poskytuje rôzne metódy autentifikácie a taktiež šifruje celú komunikáciu medzi uzlami.

Bonus: testovanie konkrétnych portov na možné chyby zabezpečenia pomocou Nmap:

S Nmapom dokážeme ísť oveľa viac ako s Telnetom, môžeme sa naučiť verziu programu bežiaceho za portom a dokonca ju môžeme testovať na zraniteľnosť.

Skenovanie konkrétneho portu na nájdenie zraniteľností v službe:

Nasledujúci príklad ukazuje skenovanie proti portu 80 linuxhint.com, ktoré na testovanie volá vulkán skript Nmap NSE urážlivý skripty hľadajúce zraniteľné miesta:

#nmap -v -p 80 -skriptvuln linuxhint.com

Ako vidíte, keďže ide o server LinuxHint.com, neboli nájdené žiadne zraniteľné miesta.

Je možné skenovať konkrétny port pre konkrétnu zraniteľnosť; nasledujúci príklad ukazuje, ako skenovať port pomocou Nmap a nájsť zraniteľné miesta systému DOS:

#nmap -v -p 80 -skriptdva linuxhint.com

Ako vidíte, Nmap zistil možnú zraniteľnosť (v tomto prípade to bolo falošne pozitívne).

Na stránke https://linuxhint.com/?s=scan+ports nájdete mnoho vysokokvalitných návodov s rôznymi technikami skenovania portov.

Dúfam, že ste tento návod našli Telnet na konkrétny port na testovacie účely užitočné. Sledujte LinuxHint, aby ste získali ďalšie tipy a aktualizácie pre Linux a siete