Telnet zu einem bestimmten Port zu Testzwecken

Telnet Specific Port



Telnet ist sowohl ein Protokoll, das es uns ermöglicht, auf ein entferntes Gerät zuzugreifen, um es zu steuern, als auch das Programm, das verwendet wird, um eine Verbindung über dieses Protokoll herzustellen. Das Telnet-Protokoll ist die billige Version von ssh, unverschlüsselt, anfällig für Sniffing und Man-In-the-Middle-Angriffe, standardmäßig muss der Telnet-Port geschlossen sein.

Das telnet-Programm, das nicht das Telnet-Protokoll ist, kann nützlich sein, um Portzustände zu testen, was die in diesem Tutorial erläuterte Funktionalität ist. Der Grund, warum dieses Protokoll nützlich ist, um sich mit verschiedenen Protokollen wie POP zu verbinden, ist, dass beide Protokolle Klartext unterstützen (was ihr Hauptproblem ist und warum solche Dienste nicht verwendet werden sollten).







Ports vor dem Start prüfen:

Bevor wir mit telnet beginnen, überprüfen wir mit Nmap einige Ports auf dem Beispielziel (linuxhint.com).



#nmaplinuxhint.com



Erste Schritte mit Telnet zu bestimmten Ports zu Testzwecken:

Sobald wir etwas über offene Ports erfahren haben, können wir mit dem Starten von Tests beginnen, versuchen wir es mit Port 22 (ssh), auf der Konsole schreiben telnet Wie nachfolgend dargestellt:





#telnet linuxhint.com22

Wie Sie im Beispiel unten sehen können, sagt die Ausgabe, dass ich mit linuxhint.com verbunden bin, daher ist der Port offen.



Versuchen wir dasselbe auf Port 80 (http):

#telnet linuxhint.com80

Die Ausgabe ist mit Port 80 ähnlich, nun versuchen wir es mit dem Port 161, der laut Nmap gefiltert wird:

#telnet linuxhint.com161

Wie Sie sehen, hat der gefilterte Port den Verbindungsaufbau nicht zugelassen und einen Timeout-Fehler zurückgegeben.

Versuchen wir nun Telnet gegen einen geschlossenen (nicht gefilterten) Port, für dieses Beispiel verwende ich den Port 81. Da Nmap keine geschlossenen Ports gemeldet hat, bevor ich fortfahre, bestätige ich, dass er geschlossen ist, indem ich den spezifischen Port mit dem -p . scanne Flagge:

#nmap -P 81linuxhint.com

Sobald bestätigt ist, dass der Port geschlossen ist, testen wir ihn mit Telnet:

#telnet linuxhint.com81

Wie Sie sehen, wurde die Verbindung nicht hergestellt und der Fehler ist anders als bei dem gefilterten Port, der Verbindung verweigert anzeigt.

Um eine bestehende Verbindung zu schließen, können Sie drücken STRG + ] und Sie sehen die Eingabeaufforderung:

telnet>

Geben Sie dann ein Verlassen und drücke EINTRETEN .

Unter Linux können Sie ganz einfach ein kleines Shell-Skript schreiben, um sich über Telnet mit verschiedenen Zielen und Ports zu verbinden.

Öffnen Sie nano und erstellen Sie eine Datei namens multipletelnet.sh mit folgendem Inhalt:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Verbindungen beginnen erst, nachdem die vorherige geschlossen wurde, Sie können die Verbindung schließen, indem Sie ein beliebiges Zeichen übergeben. Im obigen Beispiel habe ich q übergeben.

Wenn Sie jedoch viele Ports und Ziele gleichzeitig testen möchten, ist Telnet nicht die beste Option, für die Sie Nmap und ähnliche Tools haben

Über Telnet:

Wie bereits erwähnt, ist Telnet ein unverschlüsseltes Protokoll, das für Sniffer anfällig ist. Jeder Angreifer kann die Kommunikation zwischen dem Client und dem Server im Klartext abfangen und auf sensible Informationen wie Passwörter zugreifen.

Das Fehlen von Authentifizierungsmethoden ermöglicht es möglichen Angreifern auch, die zwischen zwei Knoten gesendeten Pakete zu ändern.

Aus diesem Grund wurde Telnet schnell durch SSH (Secure Shell) ersetzt, das eine Vielzahl von Authentifizierungsmethoden bereitstellt und auch die gesamte Kommunikation zwischen den Knoten verschlüsselt.

Bonus: Testen bestimmter Ports auf mögliche Schwachstellen mit Nmap:

Mit Nmap können wir weit mehr gehen als mit Telnet, wir können die Version des Programms erfahren, die hinter dem Port läuft, und wir können es sogar auf Schwachstellen testen.

Scannen eines bestimmten Ports, um Schwachstellen im Dienst zu finden:

Das folgende Beispiel zeigt einen Scan gegen den Port 80 von linuxhint.com, der Nmap NSE script vuln zum Testen aufruft beleidigend Skripte, die nach Schwachstellen suchen:

#nmap -v -P 80 --Skriptvuln linuxhint.com

Wie Sie sehen können, wurden keine Schwachstellen gefunden, da es sich um einen LinuxHint.com-Server handelt.

Es ist möglich, einen bestimmten Port auf eine bestimmte Schwachstelle zu scannen; Das folgende Beispiel zeigt, wie Sie mit Nmap einen Port scannen, um DOS-Schwachstellen zu finden:

#nmap -v -P 80 --Skriptzwei linuxhint.com

Wie Sie sehen, hat Nmap eine mögliche Schwachstelle gefunden (in diesem Fall war es ein falsch positives Ergebnis).

Unter https://linuxhint.com/?s=scan+ports finden Sie viele hochwertige Tutorials mit verschiedenen Port-Scanning-Techniken.

Ich hoffe, Sie haben dieses Tutorial gefunden auf Telnet zu Testzwecken an einen bestimmten Port sinnvoll. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken