Сети

Telnet к определенному порту для целей тестирования

Telnet к определенному порту для целей тестирования
Telnet - это как протокол, позволяющий нам получить доступ к удаленному устройству для управления им, так и программа, используемая для подключения по этому протоколу. Протокол Telnet - это «дешевая» версия ssh, незашифрованная, уязвимая для сниффинга и атак Man In the Middle, по умолчанию порт Telnet должен быть закрыт.

Программа telnet, которая не является протоколом Telnet, может быть полезна для проверки состояний портов, что и объясняется в этом руководстве. Причина, по которой этот протокол полезен для подключения к различным протоколам, таким как POP, заключается в том, что оба протокола поддерживают простой текст (что является их основной проблемой и почему такие службы не следует использовать).

Проверка портов перед запуском:

Перед тем, как начать с telnet, давайте проверим с помощью Nmap некоторые порты на тестовой цели (linuxhint.com).

# nmap linuxhint.ком

Начало работы с Telnet для определенных портов в целях тестирования:

Как только мы узнали об открытых портах, мы можем начать запускать тесты, давайте попробуем порт 22 (ssh), на консоли напишите «телнет " как показано ниже:

# telnet linuxhint.ком 22

Как вы можете видеть в приведенном ниже примере, в выходных данных говорится, что я подключен к linuxhint.com, поэтому порт открыт.

Попробуем то же самое на 80-м порту (http):

# telnet linuxhint.com 80

Вывод похож на порт 80, теперь давайте попробуем порт 161, который согласно Nmap фильтруется:

# telnet linuxhint.com 161

Как видите, отфильтрованный порт не позволил установить соединение, вернув ошибку тайм-аута.

Теперь давайте попробуем Telnet с закрытым (не фильтруемым) портом, для этого примера я буду использовать порт 81. Поскольку Nmap не сообщал о закрытых портах перед тем, как продолжить, я подтверждаю, что он закрыт, путем сканирования определенного порта с помощью флага -p:

# nmap -p 81 linuxhint.ком

Убедившись, что порт закрыт, давайте протестируем его с помощью Telnet:

# telnet linuxhint.ком 81

Как видите, соединение не было установлено, и ошибка отличается от того, когда порт с фильтром показывает «Соединение отклонено».

Чтобы закрыть установленное соединение, вы можете нажать CTRL+] и вы увидите подсказку:

телнет>

Затем введите «покидать»И нажмите ВХОДИТЬ.

Под Linux вы можете легко написать небольшой сценарий оболочки для подключения через telnet с разными целями и портами.

Откройте nano и создайте файл с именем multipletelnet.sh со следующим содержимым внутри:

 #! / bin / bash # Первая строка без комментариев подключится к linuxhint.com через порт $ telnet linuxhint.com 80 # Вторая строка без комментариев подключится к linux.широта через ssh. telnet linux.lat 22 # Третья строка без комментариев подключится к linuxhint.com через ssh telnet linuxhint.ком 22 

Соединения запускаются только после закрытия предыдущего, вы можете закрыть соединение, передав любой символ. В приведенном выше примере я передал «q».

Тем не менее, если вы хотите протестировать множество портов и целей одновременно, Telnet - не лучший вариант, для которого у вас есть Nmap и аналогичные инструменты

О Telnet:

Как было сказано ранее, Telnet - это незашифрованный протокол, уязвимый для снифферов, любой злоумышленник может перехватить обмен данными между клиентом и сервером в виде обычного текста, получив доступ к важной информации, такой как пароли.

Отсутствие методов аутентификации также позволяет возможным злоумышленникам изменять пакеты, отправляемые между двумя узлами.

Из-за этого Telnet был быстро заменен SSH (Secure Shell), который предоставляет различные методы аутентификации, а также шифрует всю связь между узлами.

Бонус: тестирование конкретных портов на возможные уязвимости с помощью Nmap:

С Nmap мы можем пойти гораздо дальше, чем с Telnet, мы можем узнать версию программы, работающей за портом, и мы можем даже протестировать ее на наличие уязвимостей.

Сканирование определенного порта для поиска уязвимостей в сервисе:

В следующем примере показано сканирование порта 80 linuxhint.com вызывает уязвимость сценария Nmap NSE для тестирования оскорбительный скрипты, ищущие уязвимости:

# nmap -v -p 80 --script vuln linuxhint.ком

Как видите, поскольку это LinuxHint.com сервер уязвимостей не обнаружено.

Можно просканировать определенный порт на предмет конкретной уязвимости; В следующем примере показано, как сканировать порт с помощью Nmap для поиска уязвимостей DOS:

# nmap -v -p 80 --script dos linuxhint.ком

Как видите, Nmap обнаружил возможную уязвимость (в данном случае это был ложноположительный результат).

Вы можете найти множество высококачественных руководств с различными методами сканирования портов на https: // linuxhint.com /?s = сканирование + порты.

Надеюсь, вы нашли этот урок на Telnet к определенному порту для тестирования полезный. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети

SuperTuxKart для Linux
SuperTuxKart - отличная игра, созданная для того, чтобы бесплатно познакомить вас с Mario Kart в вашей системе Linux. Играть в нее довольно сложно и в...
Учебник Battle for Wesnoth
Битва за Веснот - одна из самых популярных стратегических игр с открытым исходным кодом, в которую вы можете играть сейчас. Эта игра не только очень д...
0 А.D. Руководство
Из множества существующих стратегических игр 0 A.D. удается выделиться как всеобъемлющее название и очень глубокая тактическая игра, несмотря на то, ч...