Rete

Telnet a una porta specifica per scopi di test

Telnet a una porta specifica per scopi di test
Telnet è sia un protocollo che ci consente di accedere a un dispositivo remoto per controllarlo sia il programma utilizzato per connettersi tramite questo protocollo. Il protocollo Telnet è la versione "economica" di ssh, non crittografata, vulnerabile allo sniffing e agli attacchi Man In the Middle, per impostazione predefinita la porta Telnet deve essere chiusa.

Il programma telnet, che non è il protocollo Telnet, può essere utile per testare gli stati delle porte che è la funzionalità spiegata da questo tutorial. Il motivo per cui questo protocollo è utile per connettersi a protocolli diversi come POP è che entrambi i protocolli supportano il testo normale (che è il loro problema principale e perché tali servizi non dovrebbero essere utilizzati).

Controllo delle porte prima di iniziare:

Prima di iniziare con telnet, controlliamo con Nmap alcune porte sul target di esempio (linuxhint.it).

# nmap linuxhint.come

Iniziare con Telnet a porte specifiche a scopo di test:

Una volta apprese le porte aperte, possiamo iniziare a lanciare i test, proviamo la porta 22 (ssh), sulla console scriviamo “telnet " come mostrato di seguito:

# telnet linuxhint.com 22

Come puoi vedere nell'esempio sotto, l'output dice che sono connesso a linuxhint.com, quindi la porta è aperta.

Proviamo lo stesso sulla porta 80 (http):

# telnet linuxhint.con 80

L'output è simile con la porta 80, ora proviamo la porta 161 che secondo Nmap è filtrata:

# telnet linuxhint.con 161

Come vedi, la porta filtrata non ha consentito di stabilire la connessione restituendo un errore di timeout.

Ora proviamo Telnet contro una porta chiusa (non filtrata), per questo esempio userò la porta 81. Poiché Nmap non ha segnalato le porte chiuse prima di procedere, confermerò che è chiuso, scansionando la porta specifica utilizzando il flag -p:

# nmap -p 81 linuxhint.come

Una volta confermato che la porta è chiusa, testiamola con Telnet:

# telnet linuxhint.com 81

Come puoi vedere, la connessione non è stata stabilita e l'errore è diverso rispetto alla porta filtrata che mostra "Connessione rifiutata".

Per chiudere una connessione stabilita, puoi premere CTRL+] e vedrai il prompt:

telnet>

Quindi digitare "smettere” e premere ACCEDERE.

Sotto Linux puoi facilmente scrivere un piccolo script di shell per connetterti tramite telnet con diverse destinazioni e porte.

Apri nano e crea un file chiamato multipletelnet.sh con il seguente contenuto all'interno:

 #! /bin/bash #La prima riga non commentata si connetterà a linuxhint.com tramite la porta $ telnet linuxhint.com 80 #La seconda riga non commentata si connetterà a linux.lat attraverso ssh. telnet linux.lat 22 #La terza riga non commentata si connetterà a linuxhint.com tramite ssh telnet linuxhint.com 22 

Le connessioni iniziano solo dopo che la precedente è stata chiusa, puoi chiudere la connessione passando qualsiasi carattere, Nell'esempio sopra ho passato "q".

Tuttavia, se vuoi testare molte porte e obiettivi contemporaneamente, Telnet non è l'opzione migliore, per la quale hai Nmap e strumenti simili

Informazioni su Telnet:

Come detto prima, Telnet è un protocollo non crittografato vulnerabile agli sniffer, qualsiasi aggressore può intercettare la comunicazione tra client e server in chiaro accedendo a informazioni sensibili come le password.

La mancanza di metodi di autenticazione consente inoltre ai possibili aggressori di modificare i pacchetti inviati tra due nodi.

Per questo motivo Telnet è stato rapidamente sostituito da SSH (Secure Shell) che fornisce una varietà di metodi di autenticazione e crittografa anche l'intera comunicazione tra i nodi.

Bonus: testare porte specifiche per possibili vulnerabilità con Nmap:

Con Nmap possiamo andare molto di più che con Telnet, possiamo imparare la versione del programma in esecuzione dietro la porta e possiamo persino testarla per le vulnerabilità.

Scansione di una porta specifica per trovare vulnerabilità sul servizio:

L'esempio seguente mostra una scansione sulla porta 80 di linuxhint.com chiamando Nmap NSE script vuln per testare offensivo script in cerca di vulnerabilità:

# nmap -v -p 80 --script vuln linuxhint.come

Come puoi vedere, dato che è LinuxHint.com server non sono state trovate vulnerabilità.

È possibile scansionare una porta specifica per una specifica vulnerabilità; il seguente esempio mostra come scansionare una porta usando Nmap per trovare le vulnerabilità del DOS:

# nmap -v -p 80 --script per linuxhint.come

Come puoi vedere Nmap ha trovato una possibile vulnerabilità (era un falso positivo in questo caso).

Puoi trovare molti tutorial di alta qualità con diverse tecniche di scansione delle porte su https://linuxhint.com/?s=scansione+porte.

Spero che tu abbia trovato questo tutorial su Telnet a una porta specifica a scopo di test utile. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e il networking

Come utilizzare Xdotool per stimolare i clic del mouse e le sequenze di tasti in Linux
Xdotool è uno strumento da riga di comando gratuito e open source per simulare i clic del mouse e le sequenze di tasti. Questo articolo tratterà una b...
I 5 migliori mouse per computer ergonomici per Linux
L'uso prolungato del computer provoca dolore al polso o alle dita?? Soffri di rigidità articolare e devi continuamente stringerti la mano? Senti un do...
Come modificare le impostazioni del mouse e del touchpad utilizzando Xinput in Linux
La maggior parte delle distribuzioni Linux viene fornita con la libreria "libinput" per impostazione predefinita per gestire gli eventi di input su un...