Telnet para uma porta específica para fins de teste

Telnet para uma porta específica para fins de teste
Telnet é um protocolo que nos permite acessar um dispositivo remoto para controlá -lo e o programa usado para conectar através deste protocolo. O Protocolo Telnet é a versão "barata" do SSH, não criptografada, vulnerável a cheirar e homem nos ataques do meio, por padrão a porta Telnet deve ser fechada.

O programa Telnet, que não é o protocolo Telnet, pode ser útil para testar os estados da porta, que é a funcionalidade que este tutorial explica. A razão pela qual esse protocolo é útil para conectar -se a diferentes protocolos, como o POP, os dois protocolos suportam texto simples (que é o seu principal problema e por que esses serviços não devem ser usados).

Verificando as portas antes de começar:

Antes de começar com o Telnet, vamos verificar com NMAP algumas portas no alvo de amostra (Linuxhint.com).

# nmap linuxhint.com

Introdução ao Telnet para portas específicas para fins de teste:

Depois que aprendemos sobre portas abertas, podemos começar a lançar testes, vamos tentar a porta 22 (ssh), no console escrever “Telnet " como mostrado abaixo:

# Telnet Linuxhint.com 22

Como você pode ver no exemplo abaixo da saída diz que estou conectado ao Linuxhint.com, portanto a porta está aberta.

Vamos tentar o mesmo na porta 80 (http):

# Telnet Linuxhint.com 80

A saída é semelhante à porta 80, agora vamos tentar a porta 161 que, de acordo com o NMAP, é filtrada:

# Telnet Linuxhint.com 161

Como você vê, a porta filtrada não permitiu que a conexão fosse estabelecida retornando um erro de tempo limite.

Agora vamos tentar o Telnet contra uma porta fechada (não filtrada), para este exemplo, usarei a porta 81. Como o NMAP não relatou sobre as portas fechadas antes de prosseguir, confirmarei que está fechado, digitalizando a porta específica usando o sinalizador -P:

# nmap -p 81 linuxhint.com

Depois de confirmado que a porta está fechada, vamos testá -la com o Telnet:

# Telnet Linuxhint.com 81

Como você pode ver, a conexão não foi estabelecida e o erro é diferente do que com a porta filtrada mostrando “conexão recusada”.

Para fechar uma conexão estabelecida, você pode pressionar Ctrl+] E você verá o prompt:

telnet>

Então digite “desistirE pressione DIGITAR.

Em Linux, você pode escrever um pouco de script de shell facilmente para conectar -se através da telnet com diferentes alvos e portas.

Abra o Nano e crie um arquivo chamado multipletelnet.SH com o seguinte conteúdo dentro:

 #! /BIN/BASH #A primeira linha não dominada será conectada ao Linuxhint.com através do port $ telnet linuxhint.com 80 #A segunda linha não tomada será conectada ao Linux.lat através de ssh. Telnet Linux.Lat 22 #a terceira linha não nomeada se conectará ao Linuxhint.com através da SSH Telnet Linuxhint.com 22 

As conexões só começam depois que o anterior foi fechado, você pode fechar a conexão passando qualquer personagem, no exemplo acima, passei "Q".

No entanto, se você deseja testar muitas portas e metas simultaneamente telnet não é a melhor opção, para a qual você tem NMAP e ferramentas semelhantes

Sobre Telnet:

Como dito antes, a Telnet é um protocolo não criptografado vulnerável a sniffers, qualquer invasor pode interceptar a comunicação entre o cliente e o servidor em texto simples, acessando informações sensatas, como senhas.

A falta de métodos de autenticação também permite que possíveis invasores modifiquem os pacotes enviados entre dois nós.

Devido a essa telnet, foi rapidamente substituído por SSH (shell seguro), que fornece uma variedade de métodos de autenticação e também criptografa toda a comunicação entre nós.

Bônus: testando portas específicas para possíveis vulnerabilidades com o NMAP:

Com o NMAP, podemos ir muito mais do que com a telnet, podemos aprender a versão do programa que corre atrás da porta e podemos até testá -lo quanto a vulnerabilidades.

Examinando uma porta específica para encontrar vulnerabilidades no serviço:

O exemplo a seguir mostra uma varredura contra o porto 80 do Linuxhint.com chamando o script nmap nse vuln para teste ofensiva Scripts procurando vulnerabilidades:

# NMAP -V -P 80 -Script Vuln Linuxhint.com

Como você pode ver, já que é Linuxhint.com servidor sem vulnerabilidades foram encontradas.

É possível digitalizar uma porta específica para uma vulnerabilidade específica; O exemplo a seguir mostra como digitalizar uma porta usando o NMAP para encontrar vulnerabilidades do DOS:

# nmap -v -p 80 -script DOS Linuxhint.com

Como você pode ver, o NMAP encontrou uma possível vulnerabilidade (foi um falso positivo neste caso).

Você pode encontrar muitos tutoriais de alta qualidade com diferentes técnicas de digitalização de porta em https: // linuxhint.coma?s = scan+portas.

Espero que você tenha encontrado este tutorial sobre Telnet para uma porta específica para fins de teste útil. Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede