Telnet σε μια συγκεκριμένη θύρα για σκοπούς δοκιμής

Telnet Specific Port



Το Telnet είναι ταυτόχρονα ένα πρωτόκολλο που μας επιτρέπει να έχουμε πρόσβαση σε μια απομακρυσμένη συσκευή για τον έλεγχο της και στο πρόγραμμα που χρησιμοποιείται για τη σύνδεση μέσω αυτού του πρωτοκόλλου. Το πρωτόκολλο Telnet είναι η φθηνή έκδοση του ssh, δεν έχει κρυπτογραφηθεί, είναι ευάλωτο στο sniffing και στο Man In the Middle επιθέσεις, από προεπιλογή, η θύρα Telnet πρέπει να κλείσει.

Το πρόγραμμα telnet, το οποίο δεν είναι το πρωτόκολλο Telnet, μπορεί να είναι χρήσιμο για τον έλεγχο των καταστάσεων θύρας, ποια είναι η λειτουργικότητα που εξηγεί αυτό το σεμινάριο. Ο λόγος για τον οποίο αυτό το πρωτόκολλο είναι χρήσιμο για σύνδεση σε διαφορετικά πρωτόκολλα όπως το POP είναι ότι και τα δύο πρωτόκολλα υποστηρίζουν απλό κείμενο (το οποίο είναι το κύριο πρόβλημά τους και γιατί αυτές οι υπηρεσίες δεν πρέπει να χρησιμοποιούνται).







Έλεγχος θυρών πριν ξεκινήσετε:

Πριν ξεκινήσετε με το telnet, ας ελέγξουμε με το Nmap ορισμένες θύρες του δείγματος στόχου (linuxhint.com).



#nmaplinuxhint.com



Ξεκινώντας με το Telnet σε συγκεκριμένες θύρες για σκοπούς δοκιμής:

Μόλις μάθουμε για τις ανοιχτές θύρες, μπορούμε να ξεκινήσουμε τις δοκιμές, ας δοκιμάσουμε τη θύρα 22 (ssh), στην εγγραφή κονσόλας telnet όπως φαίνεται παρακάτω:





#telnet linuxhint.com22

Όπως μπορείτε να δείτε στο παρακάτω παράδειγμα, η έξοδος λέει ότι είμαι συνδεδεμένος στο linuxhint.com, επομένως η θύρα είναι ανοιχτή.



Ας δοκιμάσουμε το ίδιο στη θύρα 80 (http):

#telnet linuxhint.com80

Η έξοδος είναι παρόμοια με τη θύρα 80, τώρα ας δοκιμάσουμε τη θύρα 161 η οποία σύμφωνα με το Nmap φιλτράρεται:

#telnet linuxhint.com161

Όπως βλέπετε, η φιλτραρισμένη θύρα δεν επέτρεψε τη δημιουργία της σύνδεσης επιστρέφοντας σφάλμα χρονικού ορίου.

Τώρα ας δοκιμάσουμε το Telnet έναντι μιας κλειστής (όχι φιλτραρισμένης) θύρας, για αυτό το παράδειγμα θα χρησιμοποιήσω τη θύρα 81. Δεδομένου ότι το Nmap δεν έκανε αναφορά σε κλειστές θύρες προτού προχωρήσω, θα επιβεβαιώσω ότι είναι κλειστό, σαρώνοντας τη συγκεκριμένη θύρα χρησιμοποιώντας το -p σημαία:

#nmap 81linuxhint.com

Μόλις επιβεβαιωθεί ότι η θύρα είναι κλειστή, ας τη δοκιμάσουμε με το Telnet:

#telnet linuxhint.com81

Όπως μπορείτε να δείτε, η σύνδεση δεν δημιουργήθηκε και το σφάλμα είναι διαφορετικό από αυτό με τη φιλτραρισμένη θύρα που δείχνει ότι η σύνδεση απορρίφθηκε.

Για να κλείσετε μια εγκατεστημένη σύνδεση, μπορείτε να πατήσετε CTRL + ] και θα δείτε την προτροπή:

telnet>>

Στη συνέχεια πληκτρολογήστε εγκαταλείπω και πατήστε ΕΙΣΑΓΩ Το

Στο Linux μπορείτε εύκολα να γράψετε ένα μικρό σενάριο κελύφους για σύνδεση μέσω telnet με διαφορετικούς στόχους και θύρες.

Ανοίξτε το nano και δημιουργήστε ένα αρχείο που ονομάζεται multipletelnet.sh με το ακόλουθο περιεχόμενο μέσα:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Οι συνδέσεις ξεκινούν μόνο μετά το κλείσιμο της προηγούμενης, μπορείτε να κλείσετε τη σύνδεση περνώντας οποιονδήποτε χαρακτήρα, Στο παραπάνω παράδειγμα πέρασα το q.

Ωστόσο, εάν θέλετε να δοκιμάσετε πολλές θύρες και στόχους, το Telnet δεν είναι η καλύτερη επιλογή, για την οποία έχετε Nmap και παρόμοια εργαλεία

Σχετικά με το Telnet:

Όπως αναφέρθηκε προηγουμένως, το Telnet είναι ένα κρυπτογραφημένο πρωτόκολλο ευάλωτο σε οργιστές, κάθε εισβολέας μπορεί να υποκλέψει την επικοινωνία μεταξύ του προγράμματος -πελάτη και του διακομιστή σε απλό κείμενο που έχει πρόσβαση σε λογικές πληροφορίες, όπως κωδικούς πρόσβασης.

Η έλλειψη μεθόδων ελέγχου ταυτότητας επιτρέπει επίσης στους πιθανούς επιτιθέμενους να τροποποιήσουν τα πακέτα που αποστέλλονται μεταξύ δύο κόμβων.

Εξαιτίας αυτού, το Telnet αντικαταστάθηκε γρήγορα από SSH (Secure Shell), το οποίο παρέχει μια ποικιλία μεθόδων ελέγχου ταυτότητας και κρυπτογραφεί επίσης ολόκληρη την επικοινωνία μεταξύ των κόμβων.

Μπόνους: δοκιμή συγκεκριμένων θυρών για πιθανά τρωτά σημεία με το Nmap:

Με το Nmap μπορούμε να προχωρήσουμε πολύ περισσότερο από ό, τι με το Telnet, μπορούμε να μάθουμε την έκδοση του προγράμματος που τρέχει πίσω από τη θύρα και μπορούμε ακόμη και να το δοκιμάσουμε για ευπάθειες.

Σάρωση συγκεκριμένης θύρας για εύρεση τρωτών σημείων στην υπηρεσία:

Το ακόλουθο παράδειγμα δείχνει μια σάρωση στη θύρα 80 του linuxhint.com που καλεί το σενάριο Nmap NSE vuln για έλεγχο προσβλητικός δέσμες ενεργειών που αναζητούν τρωτά σημεία:

#nmap 80 --γραφήvuln linuxhint.com

Όπως μπορείτε να δείτε, δεδομένου ότι είναι διακομιστής LinuxHint.com δεν εντοπίστηκαν ευπάθειες.

Είναι δυνατό να σαρώσετε μια συγκεκριμένη θύρα για μια συγκεκριμένη ευπάθεια. Το ακόλουθο παράδειγμα δείχνει πώς να σαρώσετε μια θύρα χρησιμοποιώντας το Nmap για να βρείτε ευπάθειες DOS:

#nmap 80 --γραφήδύο linuxhint.com

Όπως μπορείτε να δείτε, το Nmap βρήκε μια πιθανή ευπάθεια (ήταν ψευδώς θετικό σε αυτήν την περίπτωση).

Μπορείτε να βρείτε πολλά σεμινάρια υψηλής ποιότητας με διαφορετικές τεχνικές σάρωσης θυρών στη διεύθυνση https://linuxhint.com/?s=scan+ports.

Ελπίζω να βρήκατε αυτό το σεμινάριο Telnet σε μια συγκεκριμένη θύρα για σκοπούς δοκιμής χρήσιμος. Συνεχίστε να ακολουθείτε το LinuxHint για περισσότερες συμβουλές και ενημερώσεις σχετικά με το Linux και τη δικτύωση