O programa Telnet, que não é o protocolo Telnet, pode ser útil para testar os estados da porta, que é a funcionalidade que este tutorial explica. A razão pela qual esse protocolo é útil para conectar -se a diferentes protocolos, como o POP, os dois protocolos suportam texto simples (que é o seu principal problema e por que esses serviços não devem ser usados).
Verificando as portas antes de começar:
Antes de começar com o Telnet, vamos verificar com NMAP algumas portas no alvo de amostra (Linuxhint.com).
# nmap linuxhint.com
Introdução ao Telnet para portas específicas para fins de teste:
Depois que aprendemos sobre portas abertas, podemos começar a lançar testes, vamos tentar a porta 22 (ssh), no console escrever “Telnet " como mostrado abaixo:
# Telnet Linuxhint.com 22
Como você pode ver no exemplo abaixo da saída diz que estou conectado ao Linuxhint.com, portanto a porta está aberta.
Vamos tentar o mesmo na porta 80 (http):
# Telnet Linuxhint.com 80
A saída é semelhante à porta 80, agora vamos tentar a porta 161 que, de acordo com o NMAP, é filtrada:
# Telnet Linuxhint.com 161
Como você vê, a porta filtrada não permitiu que a conexão fosse estabelecida retornando um erro de tempo limite.
Agora vamos tentar o Telnet contra uma porta fechada (não filtrada), para este exemplo, usarei a porta 81. Como o NMAP não relatou sobre as portas fechadas antes de prosseguir, confirmarei que está fechado, digitalizando a porta específica usando o sinalizador -P:
# nmap -p 81 linuxhint.com
Depois de confirmado que a porta está fechada, vamos testá -la com o Telnet:
# Telnet Linuxhint.com 81
Como você pode ver, a conexão não foi estabelecida e o erro é diferente do que com a porta filtrada mostrando “conexão recusada”.
Para fechar uma conexão estabelecida, você pode pressionar Ctrl+] E você verá o prompt:
telnet>
Então digite “desistirE pressione DIGITAR.
Em Linux, você pode escrever um pouco de script de shell facilmente para conectar -se através da telnet com diferentes alvos e portas.
Abra o Nano e crie um arquivo chamado multipletelnet.SH com o seguinte conteúdo dentro:
#! /BIN/BASH #A primeira linha não dominada será conectada ao Linuxhint.com através do port $ telnet linuxhint.com 80 #A segunda linha não tomada será conectada ao Linux.lat através de ssh. Telnet Linux.Lat 22 #a terceira linha não nomeada se conectará ao Linuxhint.com através da SSH Telnet Linuxhint.com 22
As conexões só começam depois que o anterior foi fechado, você pode fechar a conexão passando qualquer personagem, no exemplo acima, passei "Q".
No entanto, se você deseja testar muitas portas e metas simultaneamente telnet não é a melhor opção, para a qual você tem NMAP e ferramentas semelhantes
Sobre Telnet:
Como dito antes, a Telnet é um protocolo não criptografado vulnerável a sniffers, qualquer invasor pode interceptar a comunicação entre o cliente e o servidor em texto simples, acessando informações sensatas, como senhas.
A falta de métodos de autenticação também permite que possíveis invasores modifiquem os pacotes enviados entre dois nós.
Devido a essa telnet, foi rapidamente substituído por SSH (shell seguro), que fornece uma variedade de métodos de autenticação e também criptografa toda a comunicação entre nós.
Bônus: testando portas específicas para possíveis vulnerabilidades com o NMAP:
Com o NMAP, podemos ir muito mais do que com a telnet, podemos aprender a versão do programa que corre atrás da porta e podemos até testá -lo quanto a vulnerabilidades.
Examinando uma porta específica para encontrar vulnerabilidades no serviço:
O exemplo a seguir mostra uma varredura contra o porto 80 do Linuxhint.com chamando o script nmap nse vuln para teste ofensiva Scripts procurando vulnerabilidades:
# NMAP -V -P 80 -Script Vuln Linuxhint.com
Como você pode ver, já que é Linuxhint.com servidor sem vulnerabilidades foram encontradas.
É possível digitalizar uma porta específica para uma vulnerabilidade específica; O exemplo a seguir mostra como digitalizar uma porta usando o NMAP para encontrar vulnerabilidades do DOS:
# nmap -v -p 80 -script DOS Linuxhint.com
Como você pode ver, o NMAP encontrou uma possível vulnerabilidade (foi um falso positivo neste caso).
Você pode encontrar muitos tutoriais de alta qualidade com diferentes técnicas de digitalização de porta em https: // linuxhint.coma?s = scan+portas.
Espero que você tenha encontrado este tutorial sobre Telnet para uma porta específica para fins de teste útil. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede