Работа в мрежа

Telnet към определен порт за целите на тестване

Telnet към определен порт за целите на тестване
Telnet е едновременно протокол, който ни позволява достъп до отдалечено устройство, за да го контролираме, и програмата, използвана за свързване чрез този протокол. Протоколът Telnet е „евтината“ версия на ssh, нешифрована, уязвима към подушване и Man In the Middle атаки, по подразбиране портът Telnet трябва да бъде затворен.

Програмата telnet, която не е протоколът Telnet, може да бъде полезна за тестване на състоянията на портовете, коя е функционалността, обяснена в този урок. Причината, поради която този протокол е полезен за свързване с различни протоколи като POP, е, че и двата протокола поддържат обикновен текст (което е основният им проблем и защо такива услуги не трябва да се използват).

Проверка на портовете преди стартиране:

Преди да започнем с telnet, нека проверим с Nmap някои портове на примерната цел (linuxhint.com).

# nmap linuxhint.com

Първи стъпки с Telnet към определени портове с цел тестване:

След като научихме за отворените портове, можем да започнем да стартираме тестове, нека опитаме порт 22 (ssh), на конзолата напишете „telnet ”, Както е показано по-долу:

# telnet linuxhint.com 22

Както можете да видите в примера по-долу, изходът казва, че съм свързан с linuxhint.com, следователно пристанището е отворено.

Нека опитаме същото на порт 80 (http):

# telnet linuxhint.com 80

Изходът е подобен на порт 80, сега нека опитаме порт 161, който според Nmap е филтриран:

# telnet linuxhint.com 161

Както виждате, филтрираният порт не позволи връзката да бъде установена, връщайки грешка при изчакване.

Сега нека опитаме Telnet срещу затворен (не филтриран) порт, за този пример ще използвам порт 81. Тъй като Nmap не докладва за затворени портове, преди да продължа, ще потвърдя, че е затворен, като сканирам конкретния порт, използвайки флага -p:

# nmap -p 81 linuxhint.com

След като потвърдим, че портът е затворен, нека го тестваме с Telnet:

# telnet linuxhint.com 81

Както можете да видите връзката не е установена и грешката е различна, отколкото при филтрирания порт, показващ „Връзката е отказана“.

За да затворите установена връзка, можете да натиснете CTRL+] и ще видите подканата:

telnet>

След това напишете „напуснете”И натиснете ENTER.

Под Linux можете лесно да напишете малък скрипт за черупки, за да се свържете чрез telnet с различни цели и портове.

Отворете nano и създайте файл, наречен multipletelnet.sh със следното съдържание вътре:

 #! / bin / bash # Първият некомментиран ред ще се свърже с linuxhint.com през порт $ telnet linuxhint.com 80 # Вторият некомментиран ред ще се свърже с linux.lat през ssh. telnet linux.lat 22 # Третият некомментиран ред ще се свърже с linuxhint.com чрез ssh telnet linuxhint.com 22 

Връзките започват едва след като предишната е била затворена, можете да затворите връзката, като предадете произволен символ. В горния пример минах „q“.

И все пак, ако искате да тествате много портове и цели едновременно, Telnet не е най-добрият вариант, за който имате Nmap и подобни инструменти

За Telnet:

Както беше казано по-горе, Telnet е нешифрован протокол, уязвим за sniffers, всеки нападател може да прихване комуникацията между клиента и сървъра в обикновен текст, достъп до разумна информация като пароли.

Липсата на методи за удостоверяване също позволява на възможните нападатели да модифицират пакетите, изпратени между два възела.

Поради това Telnet беше бързо заменен от SSH (Secure Shell), който осигурява разнообразни методи за удостоверяване и също криптира цялата комуникация между възлите.

Бонус: тестване на специфични портове за възможни уязвимости с Nmap:

С Nmap можем да постигнем много повече, отколкото с Telnet, можем да научим версията на програмата, работеща зад порта, и дори да я тестваме за уязвимости.

Сканиране на определен порт за намиране на уязвимости в услугата:

Следващият пример показва сканиране срещу порт 80 на linuxhint.com, извикващ Nmap NSE скрипт vuln за тест обидно скриптове, търсещи уязвимости:

# nmap -v -p 80 --script vuln linuxhint.com

Както можете да видите, тъй като това е LinuxHint.com сървър не са открити уязвимости.

Възможно е да се сканира определен порт за конкретна уязвимост; следният пример показва как да сканирате порт с помощта на Nmap, за да намерите уязвимости на DOS:

# nmap -v -p 80 --script dos linuxhint.com

Както можете да видите Nmap откри възможна уязвимост (в случая това беше фалшиво положително).

Можете да намерите много висококачествени уроци с различни техники за сканиране на портове на адрес https: // linuxhint.com /?s = сканиране + портове.

Надявам се, че сте намерили този урок на Telnet към определен порт за целите на тестването полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи

Полезни инструменти за геймърите на Linux
Ако искате да играете игри на Linux, има вероятност да сте използвали приложения и помощни програми като Wine, Lutris и OBS Studio, за да подобрите иг...
HD Remastered Games за Linux, които никога преди не са имали издание на Linux
Много разработчици и издатели на игри излизат с HD ремастер на стари игри, за да удължат живота на франчайза, моля феновете, които искат съвместимост ...
Как да използвам AutoKey за автоматизиране на Linux игри
AutoKey е програма за автоматизация на настолни компютри за Linux и X11, програмирана в Python 3, GTK и Qt. Използвайки неговата функционалност за скр...