Telnet til en bestemt port til testformål

Telnet Specific Port



Telnet er både en protokol, der giver os mulighed for at få adgang til en fjernenhed til at styre den og det program, der bruges til at oprette forbindelse via denne protokol. Telnet -protokollen er den billige version af ssh, ukrypteret, sårbar over for sniffning og Man In the Middle -angreb, som standard skal Telnet -porten lukkes.

Telnet -programmet, som ikke er Telnet -protokollen, kan være nyttigt til at teste porttilstande, hvilken funktion denne vejledning forklarer. Grunden til, at denne protokol er nyttig til at oprette forbindelse til forskellige protokoller, f.eks. POP, er, at begge protokoller understøtter almindelig tekst (hvilket er deres hovedproblem, og hvorfor sådanne tjenester ikke bør bruges).







Kontrol af porte før start:

Inden vi starter med telnet, lad os tjekke med Nmap nogle porte på eksempelmålet (linuxhint.com).



#nmaplinuxhint.com



Kom godt i gang med Telnet til bestemte porte til testformål:

Når vi har lært om åbne porte, kan vi begynde at starte tests, lad os prøve port 22 (ssh) på skrivebordet telnet som vist herunder:





#telnet linuxhint.com22

Som du kan se i eksemplet herunder, siger output, at jeg er forbundet til linuxhint.com, derfor er porten åben.



Lad os prøve det samme på port 80 (http):

#telnet linuxhint.com80

Outputtet ligner port 80, lad os nu prøve port 161, som ifølge Nmap filtreres:

#telnet linuxhint.com161

Som du ser, tillod den filtrerede port ikke, at forbindelsen blev etableret, og der returnerede en timeout -fejl.

Lad os nu prøve Telnet mod en lukket (ikke filtreret) port, for dette eksempel vil jeg bruge porten 81. Da Nmap ikke rapporterede om lukkede porte, før jeg fortsatte, vil jeg bekræfte, at den er lukket ved at scanne den specifikke port ved hjælp af -p flag:

#nmap -s 81linuxhint.com

Når vi har bekræftet, at porten er lukket, lad os teste den med Telnet:

#telnet linuxhint.com81

Som du kan se, blev forbindelsen ikke etableret, og fejlen er en anden end med den filtrerede port, der viser forbindelsen afvist.

For at lukke en etableret forbindelse kan du trykke på CTRL + ] og du vil se prompten:

telnet>

Skriv derefter Afslut og tryk på GÅ IND .

Under Linux kan du nemt skrive et lille shell -script for at oprette forbindelse via telnet med forskellige mål og porte.

Åbn nano og opret en fil kaldet multipletelnet.sh med følgende indhold inde:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Forbindelser starter først, efter at den forrige blev lukket, du kan lukke forbindelsen ved at passere et hvilket som helst tegn. I eksemplet ovenfor passerede jeg q.

Men hvis du vil teste mange porte og mål samtidigt, er Telnet ikke den bedste løsning, som du har Nmap og lignende værktøjer til

Om Telnet:

Som sagt før er Telnet en ukrypteret protokol, der er sårbar over for sniffere, enhver angriber kan opfange kommunikationen mellem klienten og serveren i ren tekst med adgang til fornuftig information, f.eks. Adgangskoder.

Manglen på godkendelsesmetoder giver også mulige angribere mulighed for at ændre de pakker, der sendes mellem to noder.

På grund af dette blev Telnet hurtigt erstattet af SSH (Secure Shell), som giver en række forskellige godkendelsesmetoder og også krypterer hele kommunikationen mellem noder.

Bonus: test af specifikke porte for mulige sårbarheder med Nmap:

Med Nmap kan vi gå langt mere end med Telnet, vi kan lære versionen af ​​programmet, der kører bag porten, og vi kan endda teste det for sårbarheder.

Scanning af en bestemt port for at finde sårbarheder på tjenesten:

Følgende eksempel viser en scanning mod port 80 på linuxhint.com, der kalder Nmap NSE -script vuln for at teste offensiv scripts, der leder efter sårbarheder:

#nmap -v -s 80 --manuskriptvuln linuxhint.com

Som du kan se, da det er LinuxHint.com server blev der ikke fundet nogen sårbarheder.

Det er muligt at scanne en bestemt port for en bestemt sårbarhed; følgende eksempel viser, hvordan man scanner en port ved hjælp af Nmap for at finde DOS -sårbarheder:

#nmap -v -s 80 --manuskriptto linuxhint.com

Som du kan se, fandt Nmap en mulig sårbarhed (det var en falsk positiv i dette tilfælde).

Du kan finde mange selvstudier af høj kvalitet med forskellige portscanningsteknikker på https://linuxhint.com/?s=scan+ports.

Jeg håber, at du fandt denne vejledning til Telnet til en bestemt port til testformål nyttig. Fortsæt med at følge LinuxHint for flere tips og opdateringer om Linux og netværk