Telnet a un port específic amb finalitats de prova

Telnet Specific Port



Telnet és alhora un protocol que ens permet accedir a un dispositiu remot per controlar-lo i al programa utilitzat per connectar-se mitjançant aquest protocol. El protocol Telnet és la versió barata de ssh, sense xifrar, vulnerable a les olors i als atacs Man In the Middle, per defecte cal tancar el port Telnet.

El programa telnet, que no és el protocol Telnet, pot ser útil per provar els estats del port, quina és la funcionalitat que explica aquest tutorial. La raó per la qual aquest protocol és útil per connectar-se a diferents protocols, com ara POP, és que tots dos protocols admeten text pla (que és el seu principal problema i per què no s’han d’utilitzar aquests serveis).







Comprovació de ports abans de començar:

Abans de començar amb telnet, comprovem amb Nmap alguns ports de l’objectiu de mostra (linuxhint.com).



#nmaplinuxhint.com



Com començar amb Telnet a ports específics per fer proves:

Un cop hem conegut els ports oberts, podem començar a iniciar proves, provem el port 22 (ssh) a la consola d’escriptura telnet com es mostra a continuació:





#telnet linuxhint.com22

Com podeu veure a l’exemple següent, la sortida diu que estic connectat a linuxhint.com, per tant, el port està obert.



Anem a provar el mateix al port 80 (http):

#telnet linuxhint.com80

La sortida és similar amb el port 80, ara provem el port 161 que segons Nmap es filtra:

#telnet linuxhint.com161

Com veieu, el port filtrat no va permetre establir la connexió, retornant un error de temps d'espera.

Ara anem a provar Telnet contra un port tancat (no filtrat), per a aquest exemple faré servir el port 81. Com que Nmap no va informar dels ports tancats abans de continuar, confirmaré que està tancat, escanejant el port específic mitjançant -p bandera:

#nmap -p 81linuxhint.com

Un cop confirmat que el port està tancat, provem-lo amb Telnet:

#telnet linuxhint.com81

Com podeu veure, la connexió no s’ha establert i l’error és diferent al del port filtrat que mostra la connexió rebutjada.

Per tancar una connexió establerta, podeu prémer CTRL + ] i veureu la sol·licitud:

telnet>

A continuació, escriviu deixar de fumar i premeu ENTRAR .

A Linux podeu escriure fàcilment un petit script shell per connectar-vos a través de telnet amb diferents objectius i ports.

Obriu nano i creeu un fitxer anomenat multipletelnet.sh amb el contingut següent:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Les connexions només comencen després de tancar l'anterior, podeu tancar la connexió passant qualsevol caràcter. A l'exemple anterior he passat q.

Tot i això, si voleu provar simultàniament molts ports i objectius, Telnet no és la millor opció per a la qual teniu Nmap i eines similars.

Quant a Telnet:

Com s’ha dit abans, Telnet és un protocol sense xifrar vulnerable a les olfactives, qualsevol atacant pot interceptar la comunicació entre el client i el servidor en text pla accedint a informació sensible com ara contrasenyes.

La manca de mètodes d'autenticació també permet als possibles atacants modificar els paquets enviats entre dos nodes.

A causa d'això, Telnet va ser substituït ràpidament per SSH (Secure Shell), que proporciona una varietat de mètodes d'autenticació i també xifra tota la comunicació entre nodes.

Bonificació: provar ports específics de possibles vulnerabilitats amb Nmap:

Amb Nmap podem anar molt més que amb Telnet, podem aprendre la versió del programa que s’executa darrere del port i fins i tot podem provar-ne les vulnerabilitats.

Escaneig d'un port específic per trobar vulnerabilitats al servei:

L'exemple següent mostra un escaneig contra el port 80 de linuxhint.com trucant a l'script Nmap NSE vuln per provar ofensiu scripts que busquen vulnerabilitats:

#nmap -v -p 80 --scriptvuln linuxhint.com

Com podeu veure, ja que és un servidor LinuxHint.com no es van trobar vulnerabilitats.

És possible escanejar un port específic per detectar una vulnerabilitat específica; l'exemple següent mostra com escanejar un port mitjançant Nmap per trobar vulnerabilitats DOS:

#nmap -v -p 80 --script2 linuxhint.com

Com podeu veure, Nmap va trobar una possible vulnerabilitat (en aquest cas va ser un fals positiu).

Podeu trobar molts tutorials d’alta qualitat amb diferents tècniques d’escaneig de ports a https://linuxhint.com/?s=scan+ports.

Espero que hagueu trobat aquest tutorial Telnet a un port específic per a proves útil. Seguiu seguint LinuxHint per obtenir més consells i actualitzacions sobre Linux i xarxes