Program telnet, ki ni protokol Telnet, je lahko koristen za testiranje stanj vrat, kar je funkcija, ki jo razlaga ta vadnica. Razlog, zakaj je ta protokol koristen za povezavo z različnimi protokoli, kot je POP, je, da oba protokola podpirata navadno besedilo (kar je njihov glavni problem in zakaj takih storitev ne bi smeli uporabljati).
Preverjanje vrat pred zagonom:
Preden začnemo s telnetom, preverimo pri Nmap nekaj vrat na vzorčnem cilju (linuxhint.com).
# nmap linuxhint.com
Začetek uporabe Telneta do določenih vrat za namene testiranja:
Ko smo se naučili o odprtih vratih, lahko začnemo s preizkusi, poskusimo vrata 22 (ssh), na konzoli napišite »telnet
Kot lahko vidite v spodnjem primeru, izhod pravi, da sem povezan z linuxhint.com, zato je vrata odprta.
Poskusimo enako na vratih 80 (http):
# telnet linuxhint.com 80
Izhod je podoben pri vratih 80, zdaj poskusimo vrata 161, ki so po Nmapu filtrirana:
# telnet linuxhint.com 161
Kot vidite, filtrirana vrata niso dovolila vzpostavitve povezave in vrnila napako časovne omejitve.
Zdaj poskusimo Telnet proti zaprtim (nefiltriranim) vratom, za ta primer bom uporabil vrata 81. Ker Nmap pred nadaljevanjem ni poročal o zaprtih vratih, bom potrdil, da je zaprta s skeniranjem določenih vrat z zastavico -p:
# nmap -p 81 linuxhint.com
Ko potrdimo, da je vrata zaprta, jo preizkusimo s Telnetom:
# telnet linuxhint.com 81
Kot lahko vidite, povezava ni bila vzpostavljena in napaka je drugačna kot pri filtriranih vratih, ki kažejo "Povezava zavrnjena".
Če želite zapreti vzpostavljeno povezavo, lahko pritisnete CTRL+] in videli boste poziv:
telnet>Nato vnesite »prenehati"In pritisnite ENTER.
V Linuxu lahko enostavno napišete majhen skript lupine za povezavo prek telneta z različnimi cilji in vrati.
Odprite nano in ustvarite datoteko z imenom multipletelnet.sh z naslednjo vsebino:
#! / bin / bash # Prva nekomentirana vrstica se bo povezala z linuxhint.com prek vrat $ telnet linuxhint.com 80 # Druga nekomentirana vrstica se bo povezala z linuxom.lat skozi ssh. telnet linux.lat 22 # Tretja nekomentirana vrstica se bo povezala z linuxhint.com prek ssh telnet linuxhint.com 22
Povezave se začnejo šele po tem, ko je bila prejšnja zaprta, povezavo lahko zaprete tako, da prenesete kateri koli znak. V zgornjem primeru sem podal "q".
Če pa želite hkrati preizkusiti več vrat in ciljev, Telnet ni najboljša možnost, za katero imate Nmap in podobna orodja
O Telnetu:
Kot že rečeno, je Telnet nekodiran protokol, ki je ranljiv za vohanje, vsak napadalec lahko prestreže komunikacijo med odjemalcem in strežnikom v navadnem besedilu in dostopa do smiselnih informacij, kot so gesla.
Pomanjkanje metod overjanja omogoča tudi morebitnim napadalcem, da spremenijo pakete, poslane med dvema vozliščema.
Zaradi tega je bil Telnet hitro nadomeščen s SSH (Secure Shell), ki ponuja različne metode preverjanja pristnosti in šifrira celotno komunikacijo med vozlišči.
Bonus: testiranje določenih vrat za morebitne ranljivosti z Nmap:
Z Nmapom lahko gremo veliko več kot s Telnetom, naučimo se različice programa, ki se izvaja za vrati, in jo lahko celo preizkusimo glede ranljivosti.
Skeniranje določenih vrat za iskanje ranljivosti v storitvi:
Naslednji primer prikazuje skeniranje vrat 80 linuxhint.com, ki za preizkus pokliče skript Nmap NSE vuln žaljivo skripti, ki iščejo ranljivosti:
# nmap -v -p 80 --script vuln linuxhint.com
Kot lahko vidite, saj gre za LinuxHint.com strežnik ni našel ranljivosti.
Na določenih vratih je mogoče pregledati določeno ranljivost; naslednji primer prikazuje, kako optično prebrati vrata z uporabo Nmap za iskanje ranljivosti DOS:
# nmap -v -p 80 --script dos linuxhint.com
Kot lahko vidite, je Nmap našel morebitno ranljivost (v tem primeru je bila lažno pozitivna).
Na spletnem mestu najdete veliko visokokakovostnih vadnic z različnimi tehnikami skeniranja vrat https: // linuxhint.com /?s = skeniranje + vrata.
Upam, da ste našli to vadnico na Telnet na določeno pristanišče za namene preskušanja koristno. Še naprej sledite LinuxHint za več nasvetov in posodobitev o Linuxu in mreženju