Telnet na konkrétní port pro účely testování

Telnet Specific Port



Telnet je protokol, který nám umožňuje přístup ke vzdálenému zařízení pro jeho ovládání, a program používaný k připojení prostřednictvím tohoto protokolu. Protokol Telnet je levná verze ssh, nešifrovaná, náchylná k čichání a útokům typu Man In the Middle, ve výchozím nastavení musí být port Telnet uzavřen.

Program telnet, který není protokolem Telnet, může být užitečný pro testování stavů portů, což je funkce, kterou tento návod vysvětluje. Důvodem, proč je tento protokol užitečný pro připojení k různým protokolům, jako je POP, je, že oba protokoly podporují prostý text (což je jejich hlavní problém a proč by tyto služby neměly být používány).







Kontrola portů před spuštěním:

Než začneme s telnetem, zkontrolujme pomocí Nmap některé porty na ukázkovém cíli (linuxhint.com).



#nmaplinuxhint.com



Začínáme s Telnetem pro konkrétní porty pro účely testování:

Jakmile jsme se dozvěděli o otevřených portech, můžeme začít spouštět testy, zkusme port 22 (ssh), na konzolu napište telnet Jak je ukázáno níže:





#telnet linuxhint.com22

Jak vidíte na příkladu níže, výstup říká, že jsem připojen k linuxhint.com, takže port je otevřený.



Zkusme to samé na portu 80 (http):

#telnet linuxhint.com80

Výstup je podobný s portem 80, nyní zkusme port 161, který je podle Nmap filtrován:

#telnet linuxhint.com161

Jak vidíte, filtrovaný port neumožňoval navázání připojení a vracel chybu časového limitu.

Nyní zkusme Telnet proti uzavřenému (nefiltrovanému) portu, v tomto případě použiji port 81. Jelikož Nmap nehlásil o uzavřených portech, než budu pokračovat, potvrdím, že je zavřený, skenováním konkrétního portu pomocí -p vlajka:

#nmap -p 81linuxhint.com

Jakmile se potvrdí, že je port zavřený, vyzkoušejte to s Telnetem:

#telnet linuxhint.com81

Jak vidíte, připojení nebylo navázáno a chyba je jiná než u filtrovaného portu zobrazujícího připojení odmítnuto.

Navázané připojení ukončíte stisknutím CTRL + ] a uvidíte výzvu:

telnet>

Potom napište přestat a stiskněte VSTUP .

V Linuxu můžete snadno napsat malý skript pro připojení přes telnet s různými cíli a porty.

Otevřete nano a vytvořte soubor s názvem multipletelnet.sh s následujícím obsahem:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Připojení začínají až po uzavření předchozího, připojení můžete zavřít předáním libovolného znaku. Ve výše uvedeném příkladu jsem prošel q.

Přesto, pokud chcete testovat mnoho portů a cílů současně, Telnet není nejlepší volbou, pro kterou máte Nmap a podobné nástroje

O Telnetu:

Jak již bylo řečeno, Telnet je nešifrovaný protokol náchylný k sniffers, každý útočník může zachytit komunikaci mezi klientem a serverem prostým textem a přistupovat k citlivým informacím, jako jsou hesla.

Nedostatek metod autentizace také umožňuje případným útočníkům upravovat balíčky odesílané mezi dvěma uzly.

Z tohoto důvodu byl Telnet rychle nahrazen SSH (Secure Shell), který poskytuje různé metody ověřování a také šifruje celou komunikaci mezi uzly.

Bonus: testování konkrétních portů na možné chyby zabezpečení pomocí Nmap:

S Nmapem můžeme jít mnohem víc než s Telnetem, můžeme se naučit verzi programu běžícího za portem a dokonce ji můžeme testovat na zranitelnosti.

Prohledávání konkrétního portu za účelem zjištění zranitelností služby:

Následující příklad ukazuje skenování proti portu 80 linuxhint.com, které volá testovací skript Nmap NSE vuln urážlivý skripty hledající zranitelnosti:

#nmap -proti -p 80 --skriptvuln linuxhint.com

Jak vidíte, protože se jedná o server LinuxHint.com, nebyly nalezeny žádné chyby zabezpečení.

Je možné skenovat konkrétní port pro konkrétní chybu zabezpečení; následující příklad ukazuje, jak skenovat port pomocí Nmap a najít chyby zabezpečení DOS:

#nmap -proti -p 80 --skriptdva linuxhint.com

Jak vidíte, Nmap našel možnou zranitelnost (v tomto případě to bylo falešně pozitivní).

Na https://linuxhint.com/?s=scan+ports najdete spoustu vysoce kvalitních návodů s různými technikami skenování portů.

Doufám, že jste tento návod našli Telnet na konkrétní port pro účely testování užitečný. Sledujte LinuxHint a získejte další tipy a aktualizace pro Linux a sítě