Telnet naar een specifieke poort voor testdoeleinden

Telnet Specific Port



Telnet is zowel een protocol waarmee we toegang hebben tot een extern apparaat om het te bedienen als het programma dat wordt gebruikt om verbinding te maken via dit protocol. Het Telnet-protocol is de goedkope versie van ssh, onversleuteld, kwetsbaar voor sniffing en Man In the Middle-aanvallen, standaard moet de Telnet-poort gesloten zijn.

Het telnet-programma, dat niet het Telnet-protocol is, kan handig zijn om poortstatussen te testen, wat de functionaliteit is die in deze tutorial wordt uitgelegd. De reden waarom dit protocol handig is om verbinding te maken met verschillende protocollen, zoals POP, is dat beide protocollen platte tekst ondersteunen (wat hun grootste probleem is en waarom dergelijke services niet mogen worden gebruikt).







Poorten controleren voordat u begint:

Laten we, voordat we met telnet beginnen, met Nmap enkele poorten op het voorbeelddoel (linuxhint.com) controleren.



#nmaplinuxhint.com



Aan de slag met Telnet naar specifieke poorten voor testdoeleinden:

Zodra we hebben geleerd over open poorten, kunnen we beginnen met het starten van tests, laten we de poort 22 (ssh) proberen, op de console schrijven telnet zoals hieronder weergegeven:





#telnet linuxhint.com22

Zoals je in het onderstaande voorbeeld kunt zien, zegt de uitvoer dat ik verbonden ben met linuxhint.com, daarom is de poort open.



Laten we hetzelfde proberen op poort 80 (http):

#telnet linuxhint.com80

De uitvoer is vergelijkbaar met poort 80, laten we nu de poort 161 proberen die volgens Nmap is gefilterd:

#telnet linuxhint.com161

Zoals u ziet, stond de gefilterde poort niet toe dat de verbinding tot stand werd gebracht, waardoor een time-outfout werd geretourneerd.

Laten we nu Telnet proberen tegen een gesloten (niet gefilterde) poort, voor dit voorbeeld zal ik de poort 81 gebruiken. Aangezien Nmap niet rapporteerde over gesloten poorten voordat ik verder ging, zal ik bevestigen dat deze gesloten is, door de specifieke poort te scannen met de -p vlag:

#nmap -P 81linuxhint.com

Nadat we hebben bevestigd dat de poort is gesloten, gaan we deze testen met Telnet:

#telnet linuxhint.com81

Zoals u kunt zien, is de verbinding niet tot stand gebracht en is de fout anders dan bij de gefilterde poort die aangeeft dat Verbinding geweigerd is.

Om een ​​tot stand gebrachte verbinding te verbreken, kunt u op drukken CTRL + ] en je ziet de prompt:

telnet>

Typ vervolgens ontslag nemen en druk op BINNENKOMEN .

Onder Linux kun je eenvoudig een klein shellscript schrijven om via telnet verbinding te maken met verschillende doelen en poorten.

Open nano en maak een bestand met de naam multipletelnet.sh met de volgende inhoud erin:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Verbindingen beginnen pas nadat de vorige is gesloten, je kunt de verbinding sluiten door een willekeurig teken door te geven, In het bovenstaande voorbeeld heb ik q doorgegeven.

Maar als je veel poorten en doelen tegelijk wilt testen, is Telnet niet de beste optie, waarvoor je Nmap en vergelijkbare tools hebt

Over Telnet:

Zoals eerder gezegd, is Telnet een niet-versleuteld protocol dat kwetsbaar is voor sniffers. Elke aanvaller kan de communicatie tussen de client en de server in platte tekst onderscheppen en toegang krijgen tot gevoelige informatie zoals wachtwoorden.

Door het ontbreken van authenticatiemethoden kunnen mogelijke aanvallers de pakketten die tussen twee knooppunten worden verzonden, wijzigen.

Hierdoor werd Telnet snel vervangen door SSH (Secure Shell) dat een verscheidenheid aan authenticatiemethoden biedt en ook de hele communicatie tussen knooppunten versleutelt.

Bonus: specifieke poorten testen op mogelijke kwetsbaarheden met Nmap:

Met Nmap kunnen we veel verder gaan dan met Telnet, we kunnen leren welke versie van het programma achter de poort draait en we kunnen het zelfs testen op kwetsbaarheden.

Een specifieke poort scannen om kwetsbaarheden in de service te vinden:

Het volgende voorbeeld toont een scan tegen poort 80 van linuxhint.com die Nmap NSE script vuln aanroept om te testen offensief scripts op zoek naar kwetsbaarheden:

#nmap -v -P 80 --scriptvuln linuxhint.com

Zoals je kunt zien, zijn er geen kwetsbaarheden gevonden omdat het een LinuxHint.com-server is.

Het is mogelijk om een ​​specifieke poort te scannen op een specifieke kwetsbaarheid; het volgende voorbeeld laat zien hoe je een poort scant met Nmap om DOS-kwetsbaarheden te vinden:

#nmap -v -P 80 --scripttwee linuxhint.com

Zoals je kunt zien heeft Nmap een mogelijke kwetsbaarheid gevonden (in dit geval een false positive).

Op https://linuxhint.com/?s=scan+ports vindt u veel tutorials van hoge kwaliteit met verschillende technieken voor het scannen van poorten.

Ik hoop dat je deze tutorial hebt gevonden op Telnet naar een specifieke poort voor testdoeleinden bruikbaar. Blijf Linux volgen Hint voor meer tips en updates over Linux en netwerken