Telnet à un port spécifique à des fins de test

Telnet à un port spécifique à des fins de test
Telnet est à la fois un protocole nous permettant d'accéder à un appareil distant pour le contrôler et le programme utilisé pour se connecter via ce protocole. Le protocole Telnet est la version «bon marché» de SSH, non cryptée, vulnérable au reniflement et à l'homme dans les attaques moyennes, par défaut, le port de Telnet doit être fermé.

Le programme Telnet, qui n'est pas le protocole Telnet, peut être utile pour tester les états de port qui est la fonctionnalité que ce tutoriel explique. La raison pour laquelle ce protocole est utile pour se connecter à différents protocoles tels que la POP est que les protocoles prennent en charge le texte brut (qui est leur principal problème et pourquoi ces services ne devraient pas être utilisés).

Vérification des ports avant de commencer:

Avant de commencer par Telnet, vérifions avec NMAP certains ports sur la cible de l'échantillon (Linuxhint.com).

# nmap Linuxhint.com

Début avec Telnet vers des ports spécifiques à des fins de test:

Une fois que nous avons appris les ports ouverts, nous pouvons commencer à lancer des tests, essayons le port 22 (SSH), sur la console écriture "telnet " comme indiqué ci-dessous:

# Telnet Linuxhint.com 22

Comme vous pouvez le voir dans l'exemple ci-dessous, la sortie indique que je suis connecté à Linuxhint.com, donc le port est ouvert.

Essayons la même chose sur le port 80 (http):

# Telnet Linuxhint.com 80

La sortie est similaire avec le port 80, essayons maintenant le port 161 qui, selon NMAP, est filtré:

# Telnet Linuxhint.com 161

Comme vous le voyez, le port filtré n'a pas permis d'établir la connexion pour renvoyer une erreur de temps libre.

Essayons maintenant Telnet contre un port fermé (non filtré), pour cet exemple, j'utiliserai le port 81. Étant donné que NMAP n'a pas fait rapport sur les ports fermés avant de continuer, je confirme qu'il est fermé, en scannant le port spécifique à l'aide de l'indicateur -p:

# nmap -p 81 Linuxhint.com

Une fois confirmé que le port est fermé, testons-le avec Telnet:

# Telnet Linuxhint.com 81

Comme vous pouvez le voir, la connexion n'a pas été établie et l'erreur est différente de celle du port filtré montrant «la connexion refusée».

Pour fermer une connexion établie, vous pouvez appuyer Ctrl+]] Et vous verrez l'invite:

Telnet>

Puis tapez "arrêter»Et appuyez sur ENTRER.

Sous Linux, vous pouvez facilement écrire un petit script de shell pour vous connecter via Telnet avec différentes cibles et ports.

Ouvrez Nano et créez un fichier appelé MultipletelNet.sh avec le contenu suivant à l'intérieur:

 #! / bin / bash #La première ligne non composée se connectera à Linuxhint.com via le port $ telnet Linuxhint.com 80 #La deuxième ligne non comminée se connectera à Linux.lat à travers ssh. Telnet Linux.lat 22 #La troisième ligne non comminée se connectera à Linuxhint.com via ssh telnet linuxhint.com 22 

Les connexions ne commencent qu'après la fermeture du précédent, vous pouvez fermer la connexion en passant n'importe quel caractère, dans l'exemple ci-dessus, j'ai passé «Q».

Pourtant, si vous souhaitez tester de nombreux ports et cibles simultanément Telnet n'est pas la meilleure option, pour laquelle vous avez NMAP et des outils similaires

À propos de Telnet:

Comme indiqué précédemment, Telnet est un protocole non crypté vulnérable aux renifleurs, tout attaquant peut intercepter la communication entre le client et le serveur en texte brut accédant aux informations sensibles telles que les mots de passe.

Le manque de méthodes d'authentification permet également aux attaquants possibles de modifier les packages envoyés entre deux nœuds.

En raison de ce Telnet, a été rapidement remplacé par SSH (Secure Shell) qui fournit une variété de méthodes d'authentification et crypte également toute la communication entre les nœuds.

Bonus: tester des ports spécifiques pour des vulnérabilités possibles avec NMAP:

Avec NMAP, nous pouvons aller bien plus qu'avec Telnet, nous pouvons apprendre la version du programme qui s'exécute derrière le port et nous pouvons même le tester pour des vulnérabilités.

Analyse d'un port spécifique pour trouver des vulnérabilités sur le service:

L'exemple suivant montre une analyse contre le port 80 de Linuxhint.com appelle nmap nse script vuln pour tester attaque scripts à la recherche de vulnérabilités:

# nmap -v -p 80 - Script vuln Linuxhint.com

Comme vous pouvez le voir, car c'est Linuxhint.com serveur sans vulnérabilités n'a été trouvée.

Il est possible de scanner un port spécifique pour une vulnérabilité spécifique; L'exemple suivant montre comment scanner un port à l'aide de NMAP pour trouver des vulnérabilités DOS:

# NMAP -V -P 80 - Script Dos Linuxhint.com

Comme vous pouvez le voir, NMAP a trouvé une vulnérabilité possible (c'était un faux positif dans ce cas).

Vous pouvez trouver de nombreux tutoriels de haute qualité avec différentes techniques de balayage de port sur https: // linuxhint.com /?S = scan + ports.

J'espère que vous avez trouvé ce tutoriel sur Telnet à un port spécifique à des fins de test utile. Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage