Telnet a un puerto específico para fines de prueba

Telnet a un puerto específico para fines de prueba
Telnet es un protocolo que nos permite acceder a un dispositivo remoto para controlarlo y el programa utilizado para conectarse a través de este protocolo. El protocolo de Telnet es la versión "barata" de SSH, sin cifrar, vulnerable al oler y el hombre en los ataques intermedios, de forma predeterminada, el puerto de Telnet debe cerrarse.

El programa Telnet, que no es el protocolo Telnet, puede ser útil para probar los estados de puerto, que es la funcionalidad que explica este tutorial. La razón por la cual este protocolo es útil para conectarse a diferentes protocolos como POP es ambos protocolos que soportan el texto plano (que es su principal problema y por qué tales servicios no deben usarse).

Verificación de puertos antes de comenzar:

Antes de comenzar con Telnet, verifiquemos con NMAP algunos puertos en el objetivo de muestra (Linuxhint.com).

# nmap linuxhint.comunicarse

Comenzando con Telnet a puertos específicos para fines de prueba:

Una vez que aprendimos sobre los puertos abiertos, podemos comenzar a iniciar pruebas, probemos el puerto 22 (SSH), en la consola escribir "telnet " Como se muestra abajo:

# Telnet Linuxhint.com 22

Como puede ver en el ejemplo a continuación, la salida dice que estoy conectado a Linuxhint.com, por lo tanto, el puerto está abierto.

Probemos lo mismo en el puerto 80 (http):

# Telnet Linuxhint.com 80

La salida es similar con el puerto 80, ahora probemos el puerto 161 que según NMAP se filtra:

# Telnet Linuxhint.com 161

Como ve, el puerto filtrado no permitió que la conexión se establezca devolviendo un error de tiempo libre.

Ahora probemos Telnet con un puerto cerrado (no filtrado), para este ejemplo usaré el puerto 81. Dado que NMAP no informó en los puertos cerrados antes de continuar, confirmaré que está cerrado, escaneando el puerto específico usando el indicador -p:

# NMAP -P 81 Linuxhint.comunicarse

Una vez confirmado, el puerto está cerrado, probemos con Telnet:

# Telnet Linuxhint.com 81

Como puede ver, la conexión no se estableció y el error es diferente al de el puerto filtrado que muestra "conexión rechazada".

Para cerrar una conexión establecida, puede presionar CONTROL+] y verás el aviso:

Telnet>

Luego escriba "abandonar"Y presiona INGRESAR.

En Linux, puede escribir fácilmente un pequeño script de shell para conectarse a través de Telnet con diferentes objetivos y puertos.

Abra nano y cree un archivo llamado multipletelnet.SH con el siguiente contenido en el interior:

 #! /bin/bash #La primera línea no commentada se conectará a Linuxhint.com a través del puerto $ Telnet Linuxhint.com 80 #La segunda línea sin commentada se conectará a Linux.Lat a través de SSH. Telnet Linux.Lat 22 #La tercera línea sin commentada se conectará a Linuxhint.com a través de SSH Telnet Linuxhint.com 22 

Las conexiones solo comienzan después de que se cerró el anterior, puede cerrar la conexión pasando cualquier carácter, en el ejemplo anterior pasé "Q".

Sin embargo, si desea probar muchos puertos y objetivos simultáneamente, Telnet no es la mejor opción, para la cual tiene NMAP y herramientas similares

Acerca de Telnet:

Como se dijo antes, Telnet es un protocolo sin cifrar vulnerable a los sniffers, cualquier atacante puede interceptar la comunicación entre el cliente y el servidor en texto sin formato que accede a información sensible, como contraseñas, como contraseñas.

La falta de métodos de autenticación también permite a los posibles atacantes modificar los paquetes enviados entre dos nodos.

Debido a esta telnet, fue reemplazada rápidamente por SSH (shell seguro) que proporciona una variedad de métodos de autenticación y también encripta toda la comunicación entre nodos.

Bonificación: prueba de puertos específicos para posibles vulnerabilidades con NMAP:

Con NMAP podemos ir mucho más que con Telnet, podemos aprender la versión del programa que se ejecuta detrás del puerto e incluso podemos probarlo por vulnerabilidades.

Escanear un puerto específico para encontrar vulnerabilidades en el servicio:

El siguiente ejemplo muestra un escaneo contra el puerto 80 de Linuxhint.com llamar a nmap nse script vuln a prueba ofensivo Scripts que buscan vulnerabilidades:

# nmap -v -p 80 -script Vuln Linuxhint.comunicarse

Como puede ver, ya que es Linuxhint.com servidor no se encontraron vulnerabilidades.

Es posible escanear un puerto específico para una vulnerabilidad específica; El siguiente ejemplo muestra cómo escanear un puerto usando NMAP para encontrar vulnerabilidades de DOS:

# nmap -v -p 80 -script Dos Linuxhint.comunicarse

Como puede ver, NMAP encontró una posible vulnerabilidad (fue un falso positivo en este caso).

Puede encontrar muchos tutoriales de alta calidad con diferentes técnicas de escaneo de puertos en https: // Linuxhint.com/?s = escaneo+puertos.

Espero que hayas encontrado este tutorial en Telnet a un puerto específico para fines de prueba útil. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking