Telnet til en bestemt port for testformål

Telnet til en bestemt port for testformål
Telnet er både en protokoll som lar oss få tilgang til en ekstern enhet for å kontrollere den, og programmet som brukes til å koble oss gjennom denne protokollen. Telnet -protokollen er den "billige" versjonen av SSH, ukryptert, sårbar for sniffing og mann i mellomangrepene, som standard må telnetporten være stengt.

Telnet -programmet, som ikke er Telnet -protokollen, kan være nyttig for å teste porttilstander som er funksjonaliteten denne opplæringen forklarer. Årsaken til at denne protokollen er nyttig for å koble seg til forskjellige protokoller som POP er begge protokoller støtter ren tekst (som er deres viktigste problem og hvorfor slike tjenester ikke skal brukes).

Kontroller porter før du starter:

Før du begynner med Telnet, la oss sjekke med NMAP noen porter på prøvemålet (Linuxhint.com).

# NMAP Linuxhint.com

Komme i gang med Telnet til spesifikke porter for testformål:

Når vi lærte om åpne porter, kan vi begynne å starte tester, la oss prøve Port 22 (SSH), på konsollen Skriv “Telnet " som vist under:

# Telnet Linuxhint.com 22

Som du kan se i eksemplet under utdataene sier at jeg er koblet til Linuxhint.com, derfor er porten åpen.

La oss prøve det samme på Port 80 (HTTP):

# Telnet Linuxhint.com 80

Utgangen er lik med port 80, la oss nå prøve porten 161 som ifølge NMAP er filtrert:

# Telnet Linuxhint.com 161

Som du ser at den filtrerte porten ikke tillot at forbindelsen ble etablert, returnerer en time out -feil.

La oss nå prøve Telnet mot en lukket (ikke filtrert) port, for dette eksemplet vil jeg bruke porten 81. Siden NMAP ikke rapporterte om lukkede porter før du fortsetter, vil jeg bekrefte at den er lukket, ved å skanne den spesifikke porten ved hjelp av -P -flagget:

# NMAP -P 81 Linuxhint.com

Når det er bekreftet at porten er lukket, la oss teste den med Telnet:

# Telnet Linuxhint.com 81

Som du kan se at forbindelsen ikke ble etablert, og feilen er annerledes enn med den filtrerte porten som viser "tilkobling nektet".

For å lukke en etablert forbindelse, kan du trykke på Ctrl+] Og du vil se ledeteksten:

Telnet>

Skriv deretter “slutte”Og trykk TAST INN.

Under Linux kan du enkelt skrive et lite skallskript for å koble gjennom Telnet med forskjellige mål og porter.

Åpne Nano og lag en fil som heter MultiPletelNet.SH med følgende innhold inne:

 #! /bin/bash #Den første ukommentede linjen vil koble seg til Linuxhint.com gjennom port $ telnet Linuxhint.com 80 #Den andre ukommentede linjen kobles til Linux.Lat gjennom SSH. Telnet Linux.Lat 22 #Den tredje ukommentede linjen kobles til Linuxhint.com gjennom ssh Telnet Linuxhint.com 22 

Tilkoblinger bare start etter at det forrige ble lukket, du kan lukke forbindelsen ved å passere et hvilket som helst tegn, i eksemplet over passerte jeg “Q”.

Likevel, hvis du vil teste mange porter og mål samtidig, er ikke Telnet det beste alternativet, som du har NMAP og lignende verktøy

Om Telnet:

Som sagt før, Telnet er en ukryptert protokoll sårbar for sniffere, enhver angriper kan avskjære kommunikasjonen mellom klienten og serveren i vanlig tekst som får tilgang til fornuftig informasjon som passord.

Mangelen på autentiseringsmetoder tillater også mulige angripere å endre pakkene som er sendt mellom to noder.

På grunn av denne telneten ble raskt erstattet av SSH (Secure Shell) som gir en rekke autentiseringsmetoder og også krypterer hele kommunikasjonen mellom noder.

Bonus: Testing av spesifikke porter for mulige sårbarheter med NMAP:

Med NMAP kan vi gå langt mer enn med Telnet, vi kan lære versjonen av programmet som kjører bak porten, og vi kan til og med teste det for sårbarheter.

Skanning en spesifikk port for å finne sårbarheter på tjenesten:

Følgende eksempel viser en skanning mot havnen 80 av Linuxhint.com ringer nmap nse manus vuln for å teste støtende Skript på jakt etter sårbarheter:

# nmap -v -p 80 --cript vuln linuxhint.com

Som du kan se, siden det er Linuxhint.com server ingen sårbarheter ble funnet.

Det er mulig å skanne en spesifikk port for en spesifikk sårbarhet; Følgende eksempel viser hvordan du skanner en port ved hjelp av NMAP for å finne DOS -sårbarheter:

# nmap -v -p 80 --cript dos linuxhint.com

Som du kan se NMAP funnet en mulig sårbarhet (det var en falsk positiv i dette tilfellet).

Du kan finne mange opplæringer av høy kvalitet med forskjellige portskanningsteknikker på https: // linuxhint.com/?s = skanning+porter.

Jeg håper du fant denne opplæringen på Telnet til en bestemt port for testformål nyttig. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverksbygging