Telnet к определенному порту для целей тестирования

Telnet Specific Port



Telnet - это и протокол, позволяющий нам получить доступ к удаленному устройству для управления им, и программа, используемая для подключения по этому протоколу. Протокол Telnet - это дешевая версия ssh, незашифрованная, уязвимая для сниффинга и атак Man In the Middle, по умолчанию порт Telnet должен быть закрыт.

Программа telnet, которая не является протоколом Telnet, может быть полезна для тестирования состояний портов, что и объясняется в этом руководстве. Причина, по которой этот протокол полезен для подключения к различным протоколам, таким как POP, заключается в том, что оба протокола поддерживают простой текст (что является их основной проблемой и почему такие службы не следует использовать).







Проверка портов перед запуском:

Перед тем, как начать с telnet, давайте проверим с помощью Nmap некоторые порты на тестовой цели (linuxhint.com).



#nmaplinuxhint.com



Начало работы с Telnet для определенных портов в целях тестирования:

Как только мы узнали об открытых портах, мы можем начать запускать тесты, давайте попробуем порт 22 (ssh), на консоли напишите телнет как показано ниже:





#telnet linuxhint.com22

Как вы можете видеть в приведенном ниже примере, в выходных данных говорится, что я подключен к linuxhint.com, поэтому порт открыт.



Давайте попробуем то же самое на порту 80 (http):

#telnet linuxhint.com80

Вывод похож на порт 80, теперь давайте попробуем порт 161, который согласно Nmap фильтруется:

#telnet linuxhint.com161

Как видите, отфильтрованный порт не позволил установить соединение, вернув ошибку тайм-аута.

Теперь давайте попробуем Telnet с закрытым (не фильтруемым) портом, в этом примере я буду использовать порт 81. Поскольку Nmap не сообщал о закрытых портах перед продолжением, я подтверждаю, что он закрыт, путем сканирования определенного порта с помощью -p флаг:

#nmap -п 81 годlinuxhint.com

Убедившись, что порт закрыт, давайте протестируем его с помощью Telnet:

#telnet linuxhint.com81 год

Как видите, соединение не было установлено, и ошибка отличается от того, что порт с фильтром показывает отказ в соединении.

Чтобы закрыть установленное соединение, вы можете нажать CTRL + ] и вы увидите подсказку:

телнет>

Затем введите покидать и нажмите ВХОДИТЬ .

Под Linux вы можете легко написать небольшой сценарий оболочки для подключения через telnet с разными целями и портами.

Откройте nano и создайте файл с именем multipletelnet.sh со следующим содержимым внутри:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Соединения запускаются только после закрытия предыдущего, вы можете закрыть соединение, передав любой символ. В приведенном выше примере я пропустил q.

Тем не менее, если вы хотите протестировать множество портов и целей одновременно, Telnet - не лучший вариант, для которого у вас есть Nmap и аналогичные инструменты.

О Telnet:

Как было сказано ранее, Telnet - это незашифрованный протокол, уязвимый для снифферов, любой злоумышленник может перехватить обмен данными между клиентом и сервером в виде обычного текста, получив доступ к важной информации, такой как пароли.

Отсутствие методов аутентификации также позволяет возможным злоумышленникам изменять пакеты, отправляемые между двумя узлами.

Из-за этого Telnet был быстро заменен SSH (Secure Shell), который предоставляет различные методы аутентификации, а также шифрует всю связь между узлами.

Бонус: тестирование конкретных портов на возможные уязвимости с помощью Nmap:

С Nmap мы можем пойти гораздо дальше, чем с Telnet, мы можем узнать версию программы, работающую за портом, и мы даже можем протестировать ее на наличие уязвимостей.

Сканирование определенного порта для поиска уязвимостей в сервисе:

В следующем примере показано сканирование порта 80 сайта linuxhint.com с вызовом сценария Nmap NSE vuln для проверки. оскорбительный скрипты, ищущие уязвимости:

#nmap -v -п 80 --скриптvuln linuxhint.com

Как видите, поскольку это сервер LinuxHint.com, никаких уязвимостей обнаружено не было.

Можно сканировать определенный порт на предмет конкретной уязвимости; В следующем примере показано, как сканировать порт с помощью Nmap для поиска уязвимостей DOS:

#nmap -v -п 80 --скриптдва linuxhint.com

Как видите, Nmap обнаружил возможную уязвимость (в данном случае это было ложное срабатывание).

Вы можете найти множество высококачественных руководств с различными методами сканирования портов на https://linuxhint.com/?s=scan+ports.

Надеюсь, вы нашли этот урок на Telnet к определенному порту для тестирования полезный. Следите за LinuxHint для получения дополнительных советов и обновлений по Linux и сети