Telnet a una porta specifica per scopi di test

Telnet Specific Port



Telnet è sia un protocollo che ci consente di accedere a un dispositivo remoto per controllarlo, sia il programma utilizzato per connettersi tramite questo protocollo. Il protocollo Telnet è la versione economica di ssh, non crittografata, vulnerabile allo sniffing e agli attacchi Man In the Middle, per impostazione predefinita la porta Telnet deve essere chiusa.

Il programma telnet, che non è il protocollo Telnet, può essere utile per testare gli stati delle porte, che è la funzionalità spiegata da questo tutorial. Il motivo per cui questo protocollo è utile per connettersi a protocolli diversi come POP è che entrambi i protocolli supportano il testo normale (che è il loro problema principale e perché tali servizi non dovrebbero essere utilizzati).







Controllo delle porte prima di iniziare:

Prima di iniziare con telnet, controlliamo con Nmap alcune porte sul target di esempio (linuxhint.com).



#nmaplinuxhint.com



Iniziare con Telnet a porte specifiche a scopo di test:

Una volta che abbiamo appreso delle porte aperte, possiamo iniziare a lanciare i test, proviamo la porta 22 (ssh), sulla console scrivi telnet come mostrato di seguito:





#telnet linuxhint.com22

Come puoi vedere nell'esempio sotto, l'output dice che sono connesso a linuxhint.com, quindi la porta è aperta.



Proviamo lo stesso sulla porta 80 (http):

#telnet linuxhint.com80

L'output è simile con la porta 80, ora proviamo la porta 161 che secondo Nmap è filtrata:

#telnet linuxhint.com161

Come puoi vedere, la porta filtrata non ha consentito di stabilire la connessione restituendo un errore di timeout.

Ora proviamo Telnet contro una porta chiusa (non filtrata), per questo esempio userò la porta 81. Poiché Nmap non ha segnalato porte chiuse prima di procedere, confermerò che è chiuso, scansionando la porta specifica usando il -p bandiera:

#nmap -P 81linuxhint.com

Una volta confermata la chiusura della porta, proviamo con Telnet:

#telnet linuxhint.com81

Come puoi vedere, la connessione non è stata stabilita e l'errore è diverso rispetto alla porta filtrata che mostra Connessione rifiutata.

Per chiudere una connessione stabilita, puoi premere CTRL + ] e vedrai il prompt:

telnet>

Quindi digita uscire e premi ACCEDERE .

Sotto Linux puoi facilmente scrivere un piccolo script di shell per connetterti tramite telnet con diverse destinazioni e porte.

Apri nano e crea un file chiamato multipletelnet.sh con il seguente contenuto all'interno:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Le connessioni iniziano solo dopo che la precedente è stata chiusa, puoi chiudere la connessione passando qualsiasi carattere, Nell'esempio sopra ho passato q.

Tuttavia, se vuoi testare molte porte e target contemporaneamente, Telnet non è l'opzione migliore, per la quale hai Nmap e strumenti simili

Informazioni su Telnet:

Come detto prima, Telnet è un protocollo non crittografato vulnerabile agli sniffer, qualsiasi aggressore può intercettare la comunicazione tra client e server in chiaro accedendo a informazioni sensibili come le password.

La mancanza di metodi di autenticazione consente inoltre ai possibili aggressori di modificare i pacchetti inviati tra due nodi.

Per questo motivo Telnet è stato rapidamente sostituito da SSH (Secure Shell) che fornisce una varietà di metodi di autenticazione e crittografa anche l'intera comunicazione tra i nodi.

Bonus: testare porte specifiche per possibili vulnerabilità con Nmap:

Con Nmap possiamo andare molto di più che con Telnet, possiamo imparare la versione del programma in esecuzione dietro la porta e possiamo anche testarla per le vulnerabilità.

Scansione di una porta specifica per trovare vulnerabilità sul servizio:

L'esempio seguente mostra una scansione contro la porta 80 di linuxhint.com che chiama Nmap NSE script vuln per testare offensivo script alla ricerca di vulnerabilità:

#nmap -v -P 80 --scriptvuln linuxhint.com

Come puoi vedere, poiché è il server LinuxHint.com non sono state trovate vulnerabilità.

È possibile scansionare una porta specifica per una specifica vulnerabilità; il seguente esempio mostra come scansionare una porta usando Nmap per trovare le vulnerabilità del DOS:

#nmap -v -P 80 --scriptdue linuxhint.com

Come puoi vedere Nmap ha trovato una possibile vulnerabilità (era un falso positivo in questo caso).

Puoi trovare molti tutorial di alta qualità con diverse tecniche di scansione delle porte su https://linuxhint.com/?s=scan+ports .

Spero che tu abbia trovato questo tutorial su Telnet a una porta specifica per scopi di test utile. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e il networking