Umrežavanje

Telnet na određenu luku za svrhe testiranja

Telnet na određenu luku za svrhe testiranja
Telnet je i protokol koji nam omogućuje pristup udaljenom uređaju za upravljanje i program koji se koristi za povezivanje putem ovog protokola. Protokol Telnet je "jeftina" verzija ssh-a, nešifrirana, ranjiva na njuškanje i napade Čovjek. U sredinama, Telnet priključak mora biti zatvoren.

Program Telnet, koji nije protokol Telnet, može biti koristan za testiranje stanja porta što je funkcija koju ovaj vodič objašnjava. Razlog zašto je ovaj protokol koristan za povezivanje s različitim protokolima kao što je POP je taj što oba protokola podržavaju običan tekst (što je njihov glavni problem i zašto se takve usluge ne bi trebale koristiti).

Provjera priključaka prije početka:

Prije početka s telnetom, provjerimo s Nmapom neke priključke na uzorku cilja (linuxhint.com).

# nmap linuxhint.com

Početak rada s Telnetom na određenim priključcima radi testiranja:

Nakon što smo saznali o otvorenim lukama, možemo započeti pokretanje testova, isprobajmo port 22 (ssh), na konzoli napišite „telnet " kako je prikazano dolje:

# telnet linuxhint.com 22

Kao što možete vidjeti u primjeru ispod, izlaz kaže da sam spojen na linuxhint.com, stoga je luka otvorena.

Pokušajmo isto na portu 80 (http):

# telnet linuxhint.com 80

Izlaz je sličan portu 80, sada probajmo port 161 koji je prema Nmapu filtriran:

# telnet linuxhint.com 161

Kao što vidite, filtrirani port nije dopustio uspostavu veze što je vratilo pogrešku isteka vremena.

Pokušajmo sada Telnet protiv zatvorenog (ne filtriranog) porta, za ovaj primjer koristit ću port 81. Budući da Nmap nije prijavio zatvorene portove prije nastavka, potvrdit ću da je zatvoren skeniranjem određenog porta pomoću zastavice -p:

# nmap -p 81 linuxhint.com

Nakon što potvrdimo da je luka zatvorena, testirajmo je s Telnetom:

# telnet linuxhint.com 81

Kao što vidite, veza nije uspostavljena, a pogreška je drugačija nego kod filtriranog porta koji prikazuje "Veza je odbijena".

Da biste zatvorili uspostavljenu vezu, možete pritisnuti CTRL+] i vidjet ćete upit:

telnet>

Zatim upišite "prestati"I pritisnite UNESI.

Pod Linuxom možete lako napisati malu skriptu ljuske za povezivanje putem telneta s različitim ciljevima i priključcima.

Otvorite nano i stvorite datoteku koja se zove multipletelnet.sh sa sljedećim sadržajem iznutra:

 #! / bin / bash # Prva nekomentirana linija spojit će se na linuxhint.com preko porta $ telnet linuxhint.com 80 #Druga nekomentirana linija spojit će se na linux.lat kroz ssh. telnet linux.lat 22 # Treći nekomentirani redak spojit će se na linuxhint.com kroz ssh telnet linuxhint.com 22 

Veze započinju tek nakon što je prethodna bila zatvorena, vezu možete zatvoriti dodavanjem bilo kojeg znaka. U gornjem sam primjeru dodao "q".

Ipak, ako istodobno želite testirati mnogo priključaka i ciljeva, Telnet nije najbolja opcija za koju imate Nmap i slične alate

O Telnetu:

Kao što je već rečeno, Telnet je nešifrirani protokol ranjiv na njuškalice, svaki napadač može presresti komunikaciju između klijenta i poslužitelja u običnom tekstu pristupajući osjetljivim informacijama poput lozinki.

Nedostatak metoda provjere autentičnosti također omogućuje mogućim napadačima modificiranje paketa poslanih između dva čvora.

Zbog toga je Telnet brzo zamijenjen SSH (Secure Shell) koji pruža razne metode provjere autentičnosti i također šifrira cijelu komunikaciju između čvorova.

Bonus: testiranje određenih priključaka na moguće ranjivosti s Nmapom:

S Nmapom možemo ići puno više nego s Telnetom, možemo naučiti verziju programa koji se izvodi iza porta, a možemo ga čak i testirati na ranjivosti.

Skeniranje određenog porta za pronalaženje ranjivosti na usluzi:

Sljedeći primjer prikazuje skeniranje prema priključku 80 linuxhinta.com poziva Nmap NSE skriptu vuln za testiranje uvredljiv skripte koje traže ranjivosti:

# nmap -v -p 80 --script vuln linuxhint.com

Kao što vidite, budući da je LinuxHint.com poslužitelj nisu pronađene ranjivosti.

Moguće je skenirati određeni port za određenu ranjivost; sljedeći primjer pokazuje kako skenirati port pomoću Nmapa za pronalaženje DOS ranjivosti:

# nmap -v -p 80 --script dos linuxhint.com

Kao što vidite, Nmap je pronašao moguću ranjivost (u ovom je slučaju bila lažno pozitivna).

Na adresi možete pronaći puno visokokvalitetnih vodiča s različitim tehnikama skeniranja priključaka https: // linuxhint.com /?s = skeniranje + priključci.

Nadam se da ste pronašli ovaj tutorial na Telnet na određeni port za potrebe testiranja koristan. Nastavite pratiti LinuxHint za više savjeta i ažuriranja o Linuxu i umrežavanju

Kako koristiti Xdotool za poticanje klikova i pritiska miša u Linuxu
Xdotool je besplatni alat za naredbene retke otvorenog koda za simulaciju klikova mišem i pritiska tipki. Ovaj će članak pokrivati ​​kratki vodič o ko...
Top 5 ergonomskih proizvoda za računalni miš za Linux
Uzrokuje li dugotrajno korištenje računala bolove u zapešću ili prstima? Patite li od ukočenih zglobova i stalno se morate rukovati? Osjećate li goruć...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...