Мережа

Telnet до певного порту для цілей тестування

Telnet до певного порту для цілей тестування
Telnet - це як протокол, що дозволяє нам отримати доступ до віддаленого пристрою для управління ним, так і програма, яка використовується для підключення через цей протокол. Протокол Telnet - це "дешева" версія ssh, незашифрована, вразлива до обнюхування та атаки Man. У середньому за замовчуванням порт Telnet повинен бути закритий.

Програма telnet, яка не є протоколом Telnet, може бути корисною для тестування станів портів, яка функціональність пояснюється в цьому посібнику. Причиною того, чому цей протокол корисний для підключення до різних протоколів, таких як POP, є те, що обидва протоколи підтримують звичайний текст (що є їх основною проблемою і чому такі служби не слід використовувати).

Перевірка портів перед запуском:

Перш ніж починати з telnet, давайте перевіримо за допомогою Nmap деякі порти на цільовій вибірці (linuxhint.com).

# nmap linuxhint.ком

Початок роботи з Telnet до певних портів для цілей тестування:

Після того, як ми дізналися про відкриті порти, ми можемо розпочати тестування, спробуємо порт 22 (ssh), на консолі напишіть “telnet ”, Як показано нижче:

# telnet linuxhint.com 22

Як ви можете бачити в прикладі нижче, висновок говорить, що я підключений до linuxhint.com, тому порт відкритий.

Спробуємо те саме на порту 80 (http):

# telnet linuxhint.ком 80

Вихід подібний до порту 80, тепер спробуймо порт 161, який за Nmap фільтрується:

# telnet linuxhint.com 161

Як бачите, відфільтрований порт не дозволив встановити з'єднання, повертаючи помилку тайм-ауту.

Тепер спробуємо Telnet проти закритого (не відфільтрованого) порту, для цього прикладу я використаю порт 81. Оскільки Nmap не повідомляв про закриті порти перед тим, як продовжити, я підтверджую, що він закритий, відсканувавши певний порт, використовуючи прапор -p:

# nmap -p 81 linuxhint.ком

Після підтвердження порту закрито, давайте перевіримо його за допомогою Telnet:

# telnet linuxhint.ком 81

Як бачите, підключення не встановлено, і помилка відрізняється від тієї, що стосується відфільтрованого порту, що показує “З’єднання відхилено”.

Щоб закрити встановлене з'єднання, натисніть CTRL+] і ви побачите підказку:

telnet>

Потім введіть “кинути”Та натисніть ENTER.

У Linux ви можете легко написати невеликий сценарій оболонки для з'єднання через telnet з різними цілями та портами.

Відкрийте nano і створіть файл під назвою multipletelnet.sh із таким вмістом всередині:

 #! / bin / bash # Перший непрокоментований рядок підключиться до linuxhint.com через порт $ telnet linuxhint.com 80 # Другий не коментований рядок буде підключатися до Linux.лат через ssh. telnet linux.lat 22 # Третій не коментований рядок підключиться до linuxhint.com через ssh telnet linuxhint.com 22 

Підключення починаються лише після того, як попереднє було закрито, ви можете закрити підключення, передавши будь-який символ. У наведеному вище прикладі я передав “q”.

Однак якщо ви хочете протестувати багато портів і цілей одночасно, Telnet - не найкращий варіант, для якого у вас є Nmap та подібні інструменти

Про Telnet:

Як було сказано раніше, Telnet - це незашифрований протокол, вразливий до внюхачів, будь-який зловмисник може перехопити зв'язок між клієнтом і сервером у звичайному тексті, отримуючи доступ до чутливої ​​інформації, такої як паролі.

Відсутність методів автентифікації також дозволяє можливим зловмисникам модифікувати пакети, що надсилаються між двома вузлами.

Через це Telnet швидко замінили SSH (Secure Shell), який забезпечує різноманітні методи автентифікації, а також шифрує весь зв'язок між вузлами.

Бонус: тестування певних портів на можливі вразливості за допомогою Nmap:

З Nmap ми можемо зробити набагато більше, ніж з Telnet, ми можемо вивчити версію програми, що працює за портом, і навіть можемо перевірити її на наявність уразливостей.

Сканування певного порту для пошуку вразливостей у службі:

У наступному прикладі показано сканування щодо порту 80 linuxhint.com, викликаючи скрипт Nmap NSE vuln для тестування образливий скрипти, що шукають вразливості:

# nmap -v -p 80 --script vuln linuxhint.ком

Як бачите, оскільки це LinuxHint.com server вразливостей не знайдено.

Можна перевірити певний порт на наявність певної вразливості; у наступному прикладі показано, як сканувати порт за допомогою Nmap для пошуку вразливостей DOS:

# nmap -v -p 80 --script dos linuxhint.ком

Як бачите, Nmap виявив можливу вразливість (у цьому випадку це було помилково позитивним результатом).

Ви можете знайти багато високоякісних навчальних посібників з різними методами сканування портів на https: // linuxhint.com /?s = сканування + порти.

Сподіваюсь, ви знайшли цей підручник на Telnet до певного порту для тестування корисний. Продовжуйте слідкувати за LinuxHint, щоб отримати додаткові поради та оновлення щодо Linux та мереж

Найкращі лабораторні ігри Oculus App
Якщо ви є власником гарнітури Oculus, то вам потрібно дізнатися про бокове завантаження. Бокове завантаження - це процес встановлення негарнітного вмі...
Top 10 Games to Play on Ubuntu
Windows platform has been one of the dominating platforms for gaming because of the huge percentage of games that are developing today to natively sup...
5 найкращих аркадних ігор для Linux
В наш час комп’ютери - це серйозні машини, що використовуються для ігор. Якщо ви не можете отримати новий високий бал, ви зрозумієте, що я маю на уваз...