Telnet til en bestemt port for testformål

Telnet Specific Port



Telnet er både en protokoll som gir oss tilgang til en ekstern enhet for å kontrollere den og programmet som brukes til å koble til gjennom denne protokollen. Telnet -protokollen er den billige versjonen av ssh, ukryptert, sårbar for å snuse og Man In the Middle -angrep, som standard må Telnet -porten lukkes.

Telnet -programmet, som ikke er Telnet -protokollen, kan være nyttig for å teste porttilstander som er funksjonaliteten denne opplæringen forklarer. Grunnen til at denne protokollen er nyttig for å koble til forskjellige protokoller som POP, er at begge protokollene støtter ren tekst (som er hovedproblemet deres og hvorfor slike tjenester ikke bør brukes).







Kontrollerer porter før du starter:

Før vi begynner med telnet, la oss sjekke med Nmap noen porter på eksempelmålet (linuxhint.com).



#nmaplinuxhint.com



Komme i gang med Telnet til spesifikke porter for testformål:

Når vi har lært om åpne porter, kan vi begynne å starte tester, la oss prøve port 22 (ssh), på konsollen telnet som vist under:





#telnet linuxhint.com22

Som du kan se i eksemplet nedenfor, sier utgangen at jeg er koblet til linuxhint.com, derfor er porten åpen.



La oss prøve det samme på port 80 (http):

#telnet linuxhint.com80

Utgangen er lik port 80, la oss nå prøve porten 161 som ifølge Nmap er filtrert:

#telnet linuxhint.com161

Som du ser tillot ikke den filtrerte porten at tilkoblingen ble opprettet og returnerte en timeout -feil.

La oss prøve Telnet mot en lukket (ikke filtrert) port, for dette eksempelet vil jeg bruke porten 81. Siden Nmap ikke rapporterte om lukkede porter før jeg fortsetter, vil jeg bekrefte at den er lukket ved å skanne den spesifikke porten ved hjelp av -p flagg:

#nmap -s 81linuxhint.com

Når vi har bekreftet at porten er stengt, la oss teste den med Telnet:

#telnet linuxhint.com81

Som du kan se, ble forbindelsen ikke opprettet, og feilen er annerledes enn med den filtrerte porten som viser tilkobling nektet.

For å lukke en etablert tilkobling, kan du trykke på CTRL + ] og du vil se meldingen:

telnet>

Skriv deretter inn slutte og trykk på TAST INN .

Under Linux kan du enkelt skrive et lite skallskript for å koble til via telnet med forskjellige mål og porter.

Åpne nano og lag en fil som heter multipletelnet.sh med følgende innhold inne:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Tilkoblinger starter først etter at den forrige ble stengt. Du kan lukke tilkoblingen ved å passere et hvilket som helst tegn. I eksemplet ovenfor passerte jeg q.

Likevel, hvis du vil teste mange porter og mål samtidig, er Telnet ikke det beste alternativet, som du har Nmap og lignende verktøy for

Om Telnet:

Som sagt før, Telnet er en ukryptert protokoll som er sårbar for sniffere. Enhver angriper kan fange opp kommunikasjonen mellom klienten og serveren i ren tekst og få tilgang til fornuftig informasjon som passord.

Mangelen på godkjenningsmetoder tillater også mulige angripere å endre pakkene som sendes mellom to noder.

På grunn av dette ble Telnet raskt erstattet av SSH (Secure Shell) som tilbyr en rekke autentiseringsmetoder og også krypterer hele kommunikasjonen mellom noder.

Bonus: testing av spesifikke porter for mulige sårbarheter med Nmap:

Med Nmap kan vi gå langt mer enn med Telnet, vi kan lære versjonen av programmet som kjører bak porten, og vi kan til og med teste det for sårbarheter.

Skanning av en bestemt port for å finne sårbarheter på tjenesten:

Følgende eksempel viser en skanning mot port 80 på linuxhint.com som kaller Nmap NSE -scriptet vuln for å teste støtende skript som leter etter sårbarheter:

#nmap -v -s 80 --manusvuln linuxhint.com

Som du kan se, siden det er LinuxHint.com -serveren, ble det ikke funnet noen sårbarheter.

Det er mulig å skanne en bestemt port for et bestemt sårbarhet; følgende eksempel viser hvordan du skanner en port ved hjelp av Nmap for å finne DOS -sårbarheter:

#nmap -v -s 80 --manusto linuxhint.com

Som du kan se fant Nmap et mulig sårbarhet (det var en falsk positiv i dette tilfellet).

Du kan finne mange opplæringsprogrammer av høy kvalitet med forskjellige portskanneteknikker på https://linuxhint.com/?s=scan+ports.

Jeg håper du fant denne opplæringen på Telnet til en bestemt port for testformål nyttig. Følg LinuxHint for flere tips og oppdateringer om Linux og nettverk