Telnet a una porta specifica per scopi di test

Telnet a una porta specifica per scopi di test
Telnet è sia un protocollo che ci consente di accedere a un dispositivo remoto per controllarlo e il programma utilizzato per connettersi attraverso questo protocollo. Il protocollo Telnet è la versione "economica" di SSH, non crittografata, vulnerabile agli annusamenti e all'uomo negli attacchi di mezzo, per impostazione predefinita la porta Telnet deve essere chiusa.

Il programma Telnet, che non è il protocollo Telnet, può essere utile per testare gli stati della porta che è la funzionalità che questo tutorial spiega. Il motivo per cui questo protocollo è utile per connettersi a diversi protocolli come POP è che entrambi i protocolli supportano il testo normale (che è il loro problema principale e il motivo per cui tali servizi non dovrebbero essere utilizzati).

Controllo delle porte prima di iniziare:

Prima di iniziare con Telnet, verifichiamo con NMAP alcune porte sul target del campione (LinuxHint.com).

# nmap linuxhint.com

Introduzione con Telnet a porte specifiche per scopi di test:

Una volta appresi le porte aperte, possiamo iniziare a lanciare test, proviamo la porta 22 (SSH), sulla scrittura della console "telnet " come mostrato di seguito:

# Telnet Linuxhint.com 22

Come puoi vedere nell'esempio sotto l'output dice che sono connesso a Linuxhint.com, quindi la porta è aperta.

Proviamo lo stesso sulla porta 80 (http):

# Telnet Linuxhint.com 80

L'output è simile alla porta 80, ora proviamo la porta 161 che secondo NMAP è filtrata:

# Telnet Linuxhint.com 161

Come vedi, la porta filtrata non ha permesso di stabilire la connessione di restituire un errore di timeout.

Ora proviamo Telnet contro una porta chiusa (non filtrata), per questo esempio userò la porta 81. Poiché NMAP non ha riferito sulle porte chiuse prima di procedere, confermerò che è chiusa, scansionando la porta specifica usando il flag -p:

# nmap -p 81 Linuxhint.com

Una volta confermato che la porta è chiusa, testarla con telnet:

# Telnet Linuxhint.com 81

Come puoi vedere, la connessione non è stata stabilita e l'errore è diverso rispetto alla porta filtrata che mostra "connessione rifiutata".

Per chiudere una connessione consolidata, è possibile premere CTRL+" E vedrai il prompt:

telnet>

Quindi digitare "esentato"E premere ACCEDERE.

Sotto Linux è possibile scrivere facilmente un piccolo script di shell per connettersi tramite Telnet con target e porte diversi.

Apri nano e crea un file chiamato multipletelnet.Sh con i seguenti contenuti all'interno:

 #! /Bin/Bash #La prima linea non identificata si collegherà a Linuxhint.com tramite porta $ telnet linuxhint.com 80 #La seconda linea non commentata si collegherà a Linux.lat attraverso ssh. Telnet Linux.lat 22 #La terza linea nontta si collegherà a Linuxhint.com tramite ssh telnet linuxhint.com 22 

Le connessioni iniziano solo dopo la chiusura del precedente, è possibile chiudere la connessione passando qualsiasi carattere, nell'esempio sopra ho superato "Q".

Tuttavia, se si desidera testare molte porte e target contemporaneamente Telnet non è l'opzione migliore, per la quale hai NMAP e strumenti simili

Informazioni su Telnet:

Come detto in precedenza, Telnet è un protocollo non crittografato vulnerabile agli sniffer, qualsiasi attaccante può intercettare la comunicazione tra il client e il server in un testo semplice che accede a informazioni sensibili come password.

La mancanza di metodi di autenticazione consente inoltre a possibili aggressori di modificare i pacchetti inviati tra due nodi.

A causa di questo Telnet è stato rapidamente sostituito da SSH (Shell Secure) che fornisce una varietà di metodi di autenticazione e crittografa anche l'intera comunicazione tra i nodi.

Bonus: testare porte specifiche per possibili vulnerabilità con NMAP:

Con NMAP possiamo andare molto più che con Telnet, possiamo imparare la versione del programma in esecuzione dietro la porta e possiamo persino testarlo per le vulnerabilità.

Scansione di una porta specifica per trovare vulnerabilità sul servizio:

L'esempio seguente mostra una scansione contro la porta 80 di Linuxhint.com Chiama NMAP NSE Script Vuln to Test offensivo Script in cerca di vulnerabilità:

# nmap -v -p 80 - -script vuln linuxhint.com

Come puoi vedere, dal momento che è Linuxhint.com server non sono state trovate vulnerabilità.

È possibile scansionare una porta specifica per una vulnerabilità specifica; L'esempio seguente mostra come scansionare una porta usando NMAP per trovare le vulnerabilità DOS:

# nmap -v -p 80 -Script dos LinuxHint.com

Come puoi vedere NMAP ha trovato una possibile vulnerabilità (in questo caso è stato un falso positivo).

Puoi trovare molti tutorial di alta qualità con diverse tecniche di scansione delle porte su https: // linuxhint.com/?s = scan+porte.

Spero che tu abbia trovato questo tutorial su Telnet a una porta specifica per scopi di test utile. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking