Telnet till en specifik port för teständamål

Telnet Specific Port



Telnet är både ett protokoll som tillåter oss att komma åt en fjärrenhet för att styra den och programmet som används för att ansluta via detta protokoll. Telnet -protokollet är den billiga versionen av ssh, okrypterad, sårbar för snusning och Man In the Middle -attacker, som standard måste Telnet -porten stängas.

Telnet -programmet, som inte är Telnet -protokollet, kan vara användbart för att testa porttillstånd vilket är funktionen som denna handledning förklarar. Anledningen till att detta protokoll är användbart för att ansluta till olika protokoll som POP är att båda protokollen stöder vanlig text (vilket är deras huvudproblem och varför sådana tjänster inte ska användas).







Kontrollera portar innan start:

Innan vi börjar med telnet, låt oss kontrollera med Nmap några portar på provmålet (linuxhint.com).



#nmaplinuxhint.com



Komma igång med Telnet till specifika portar för teständamål:

När vi lärt oss om öppna portar kan vi börja starta tester, låt oss prova port 22 (ssh) på skrivbordet telnet enligt nedanstående:





#telnet linuxhint.com22

Som du kan se i exemplet nedan säger utgången att jag är ansluten till linuxhint.com, därför är porten öppen.



Låt oss prova samma sak på port 80 (http):

#telnet linuxhint.com80

Utgången liknar port 80, låt oss nu prova porten 161 som enligt Nmap filtreras:

#telnet linuxhint.com161

Som du ser tillät inte den filtrerade porten att anslutningen upprättades och returnerade ett timeout -fel.

Låt oss nu försöka Telnet mot en stängd (ej filtrerad) port, för detta exempel kommer jag att använda porten 81. Eftersom Nmap inte rapporterade om stängda portar innan jag fortsätter bekräftar jag att den är stängd genom att skanna den specifika porten med hjälp av -p flagga:

#nmap -s 81linuxhint.com

När vi bekräftat att porten är stängd, låt oss testa den med Telnet:

#telnet linuxhint.com81

Som du kan se upprättades inte anslutningen och felet är annorlunda än med den filtrerade porten som visar anslutning nekad.

För att stänga en upprättad anslutning kan du trycka på CTRL + ] och du kommer att se prompten:

telnet>

Skriv sedan sluta med och tryck på STIGA PÅ .

Under Linux kan du enkelt skriva lite skalskript för att ansluta via telnet med olika mål och portar.

Öppna nano och skapa en fil som heter multipletelnet.sh med följande innehåll inuti:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Anslutningar startar först efter att föregående stängdes, du kan stänga anslutningen genom att skicka valfritt tecken. I exemplet ovan gick jag igenom q.

Men om du vill testa många portar och mål samtidigt är Telnet inte det bästa alternativet, för vilket du har Nmap och liknande verktyg

Om Telnet:

Som tidigare nämnts är Telnet ett okrypterat protokoll som är sårbart för sniffare, vilken angripare som helst kan fånga upp kommunikationen mellan klienten och servern i klartext och få tillgång till vettig information som lösenord.

Bristen på autentiseringsmetoder gör också att möjliga angripare kan ändra paketen som skickas mellan två noder.

På grund av detta ersattes Telnet snabbt av SSH (Secure Shell) som tillhandahåller en mängd olika autentiseringsmetoder och krypterar hela kommunikationen mellan noder.

Bonus: testa specifika portar för möjliga sårbarheter med Nmap:

Med Nmap kan vi gå mycket mer än med Telnet, vi kan lära oss versionen av programmet som körs bakom porten och vi kan till och med testa det för sårbarheter.

Skanna en specifik port för att hitta sårbarheter på tjänsten:

Följande exempel visar en skanning mot port 80 på linuxhint.com som kallar Nmap NSE -skriptet vuln för att testa offensiv skript som letar efter sårbarheter:

#nmap -v -s 80 --manusvuln linuxhint.com

Som du kan se, eftersom det är LinuxHint.com -server hittades inga sårbarheter.

Det är möjligt att skanna en specifik port efter en specifik sårbarhet; följande exempel visar hur du skannar en port med Nmap för att hitta DOS -sårbarheter:

#nmap -v -s 80 --manustvå linuxhint.com

Som du kan se hittade Nmap en möjlig sårbarhet (det var falskt positivt i det här fallet).

Du kan hitta många högkvalitativa självstudier med olika portskanningstekniker på https://linuxhint.com/?s=scan+ports.

Jag hoppas att du har hittat denna handledning på Telnet till en specifik port för teständamål användbar. Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk