„Telnet“ į konkretų prievadą bandymams

Telnet Specific Port



„Telnet“ yra protokolas, leidžiantis pasiekti nuotolinį įrenginį, kad jį valdytume, ir programa, naudojama prisijungti naudojant šį protokolą. „Telnet“ protokolas yra pigi ssh versija, nešifruota, pažeidžiama uostyti ir „Man in the Middle“ atakoms, pagal nutylėjimą „Telnet“ prievadas turi būti uždarytas.

„Telnet“ programa, kuri nėra „Telnet“ protokolas, gali būti naudinga norint patikrinti prievado būsenas, tai yra šios pamokos paaiškinimas. Priežastis, kodėl šis protokolas yra naudingas prisijungti prie skirtingų protokolų, pvz., POP, yra abu protokolai, palaikantys paprastą tekstą (tai yra pagrindinė jų problema ir kodėl tokiomis paslaugomis nereikėtų naudotis).







Prieš pradėdami patikrinti prievadus:

Prieš pradėdami naudoti „telnet“, patikrinkime „Nmap“ kai kuriuos pavyzdinio tikslo prievadus (linuxhint.com).



#nmaplinuxhint.com



Darbo su „Telnet“ pradžia prie konkrečių prievadų bandymo tikslais:

Sužinoję apie atvirus prievadus, galime pradėti bandymus, pabandykime 22 prievadą (ssh), parašytą konsolėje telnet kaip parodyta žemiau:





#telnet linuxhint.com22

Kaip matote žemiau esančiame pavyzdyje, išvestis sako, kad esu prisijungęs prie linuxhint.com, todėl prievadas yra atidarytas.



Pabandykime tą patį 80 prievade (http):

#telnet linuxhint.com80

Išvestis yra panaši su 80 prievadu, dabar pabandykime 161 prievadą, kuris pagal Nmap yra filtruojamas:

#telnet linuxhint.com161

Kaip matote, filtruotas prievadas neleido užmegzti ryšio, grąžindamas skirtojo laiko klaidą.

Dabar pabandykime „Telnet“ prieš uždarą (nefiltruotą) prievadą, šiame pavyzdyje naudosiu uostą 81. Kadangi prieš tęsdamas „Nmap“ nepranešė apie uždarytus prievadus, patvirtinsiu, kad jis uždarytas, nuskaitydamas konkretų prievadą naudodami -p vėliava:

#nmap -p 81linuxhint.com

Kai patvirtinsite, kad prievadas uždarytas, išbandykime jį naudodami „Telnet“:

#telnet linuxhint.com81

Kaip matote, ryšys nebuvo užmegztas, o klaida skiriasi nuo filtruoto prievado, rodančio, kad ryšys atmestas.

Norėdami uždaryti užmegztą ryšį, galite paspausti CTRL + ] ir pamatysite raginimą:

telnet>

Tada įveskite mesti ir paspauskite Įveskite .

„Linux“ galite lengvai parašyti nedidelį apvalkalo scenarijų, kad galėtumėte prisijungti per „telnet“ su skirtingais tikslais ir prievadais.

Atidarykite „nano“ ir sukurkite failą, pavadintą multipletelnet.sh, kuriame yra toks turinys:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Ryšiai prasideda tik po to, kai ankstesnis buvo uždarytas. Ryšį galite uždaryti perduodami bet kurį simbolį. Pirmiau pateiktame pavyzdyje praėjau q.

Tačiau jei norite vienu metu išbandyti daugelį uostų ir tikslų, „Telnet“ nėra geriausias pasirinkimas, kuriam turite „Nmap“ ir panašius įrankius

Apie „Telnet“:

Kaip minėta anksčiau, „Telnet“ yra nešifruotas protokolas, pažeidžiamas uostytojų, bet kuris užpuolikas gali perimti ryšį tarp kliento ir serverio paprastu tekstu, pasiekdamas protingą informaciją, pvz., Slaptažodžius.

Autentifikavimo metodų trūkumas taip pat leidžia galimiems užpuolikams keisti paketus, siunčiamus tarp dviejų mazgų.

Dėl šios priežasties „Telnet“ buvo greitai pakeistas SSH („Secure Shell“), kuris suteikia įvairius autentifikavimo metodus ir taip pat užšifruoja visą ryšį tarp mazgų.

Premija: išbandykite konkrečius prievadus dėl galimų pažeidžiamumų naudodami „Nmap“:

Naudodami „Nmap“ galime nuveikti kur kas daugiau nei naudodami „Telnet“, galime sužinoti už uosto veikiančios programos versiją ir netgi galime patikrinti, ar nėra pažeidžiamumų.

Nuskaitykite konkretų prievadą, kad rastumėte paslaugos pažeidžiamumą:

Šiame pavyzdyje parodytas nuskaitymas naudojant linuxhint.com 80 prievadą, kuriame bandomas Nmap NSE scenarijus vuln agresyvus scenarijai, ieškantys pažeidžiamumų:

#nmap -v -p 80 --scenarijusvuln linuxhint.com

Kaip matote, nes tai LinuxHint.com serveris, pažeidimų nerasta.

Galima nuskaityti konkretų prievadą dėl konkretaus pažeidžiamumo; toliau pateiktame pavyzdyje parodyta, kaip nuskaityti prievadą naudojant „Nmap“ ir rasti DOS pažeidžiamumų:

#nmap -v -p 80 --scenarijusdu linuxhint.com

Kaip matote, „Nmap“ rado galimą pažeidžiamumą (šiuo atveju tai buvo klaidingai teigiamas rezultatas).

Https://linuxhint.com/?s=scan+ports galite rasti daug aukštos kokybės mokymo priemonių su skirtingais prievadų nuskaitymo būdais.

Tikiuosi, kad radote šią pamoką „Telnet“ į konkretų prievadą bandymo tikslais naudinga. Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir atnaujinimų apie „Linux“ ir tinklus