Telnet testimiseks spetsiaalsesse porti

Telnet Specific Port



Telnet on nii protokoll, mis võimaldab meil juurdepääsu kaugseadmele selle juhtimiseks, kui ka programm, mida kasutatakse selle protokolli kaudu ühenduse loomiseks. Telneti protokoll on ssh odav versioon, krüpteerimata, tundlik nuusutamise ja Man In the Middle rünnakute suhtes, vaikimisi peab Telneti port olema suletud.

Telneti programm, mis ei ole Telneti protokoll, võib olla kasulik pordi olekute testimiseks, mis on selle õpetuse funktsionaalsus. Põhjus, miks see protokoll on kasulik ühendada erinevate protokollidega, näiteks POP -iga, on mõlemad protokollid, mis toetavad lihtteksti (mis on nende peamine probleem ja miks selliseid teenuseid ei tohiks kasutada).







Portide kontrollimine enne alustamist:

Enne telnetiga alustamist kontrollime Nmapiga mõnda proovi sihtmärgi pordi (linuxhint.com).



#nmaplinuxhint.com



Telneti kasutamise alustamine konkreetsetes sadamates testimiseks:

Kui oleme avatud sadamate kohta teada saanud, võime alustada testide käivitamist, proovime konsooli kirjutada pordi 22 (ssh) telnet nagu allpool näidatud:





#telnet linuxhint.com22

Nagu näete allolevas näites, ütleb väljund, et olen ühendatud linuxhint.com -iga, seega on port avatud.



Proovime sama ka porti 80 (http):

#telnet linuxhint.com80

Väljund on sarnane pordiga 80, proovime nüüd porti 161, mis Nmapi järgi filtreeritakse:

#telnet linuxhint.com161

Nagu näete, ei võimaldanud filtreeritud port ühendust luua ajalõpuga.

Proovime nüüd Telnetit suletud (mittefiltreeritud) pordi vastu, selle näite puhul kasutan pordi 81. Kuna Nmap ei teatanud enne jätkamist suletud portide kohta, kinnitan, et see on suletud, skaneerides konkreetse pordi -p abil lipp:

#nmap -lk 81linuxhint.com

Kui olete kinnitanud, et port on suletud, proovime seda Telnetiga:

#telnet linuxhint.com81

Nagu näete, ei loodud ühendust ja viga on erinev kui filtreeritud pordi puhul, mis näitab ühenduse tagasilükkamist.

Loodud ühenduse katkestamiseks võite vajutada CTRL + ] ja näete viiba:

telnet>

Seejärel tippige lõpetage ja vajutage SISENEMA .

Linuxis saate hõlpsasti kirjutada väikese shelliskripti, et ühendada telnet erinevate sihtmärkide ja portidega.

Avage nano ja looge fail nimega multipletelnet.sh, mille sees on järgmine sisu:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Ühendused algavad alles pärast eelmise sulgemist, saate ühenduse katkestada mis tahes märgi edastamisega. Ülaltoodud näites läbisin q.

Siiski, kui soovite korraga testida paljusid sadamaid ja sihtmärke, pole Telnet parim valik, mille jaoks teil on Nmap ja sarnased tööriistad

Teave Telneti kohta:

Nagu varem öeldud, on Telnet krüptimata protokoll, mis on haavatav nuusutajate jaoks, iga ründaja saab pealtkuulamise kliendi ja serveri vahel lihttekstina, kasutades juurdepääsu mõistlikule teabele, näiteks paroolidele.

Autentimismeetodite puudumine võimaldab ka võimalikel ründajatel kahe sõlme vahel saadetud pakette muuta.

Seetõttu asendati Telnet kiiresti SSH -ga (Secure Shell), mis pakub erinevaid autentimismeetodeid ja krüpteerib ka kogu sõlmede vahelise suhtluse.

Boonus: konkreetsete portide testimine võimalike haavatavuste jaoks Nmapi abil:

Nmapiga saame minna palju rohkem kui Telnetiga, saame teada sadama taga töötava programmi versiooni ja saame seda isegi turvaaukude osas testida.

Konkreetse pordi skannimine teenuse turvaaukude leidmiseks:

Järgmine näide näitab skannimist linuxhint.com pordi 80 vastu, kutsudes Nmap NSE skripti vuln testima solvav skriptid, mis otsivad haavatavusi:

#nmap -v -lk 80 -skriptvuln linuxhint.com

Nagu näete, ei leitud turvaauke, kuna tegemist on LinuxHint.com serveriga.

Konkreetset porti on võimalik otsida konkreetse haavatavuse suhtes; järgmine näide näitab, kuidas skannida porti Nmapi abil DOS -i turvaaukude leidmiseks:

#nmap -v -lk 80 -skriptkaks linuxhint.com

Nagu näete, leidis Nmap võimaliku haavatavuse (antud juhul oli see valepositiivne).

Leiate palju kvaliteetseid õpetusi erinevate pordiskaneerimise tehnikatega aadressilt https://linuxhint.com/?s=scan+ports.

Loodan, et leidsite selle õpetuse Telnet testimiseks spetsiaalsesse porti kasulik. Linuxi ja võrgustike kohta näpunäidete ja värskenduste saamiseks järgige Linuxi vihjet