Tinklų kūrimas

„Telnet“ į konkretų prievadą bandymų tikslais

„Telnet“ į konkretų prievadą bandymų tikslais
„Telnet“ yra ir protokolas, leidžiantis pasiekti nuotolinį įrenginį, kad jį valdytume, ir programa, naudojama prisijungiant per šį protokolą. „Telnet“ protokolas yra „pigi“ ssh versija, nešifruota, pažeidžiama uostymo ir „Man In the Middle“ atakų atveju, pagal numatytuosius nustatymus „Telnet“ prievadas turi būti uždarytas.

„Telnet“ programa, kuri nėra „Telnet“ protokolas, gali būti naudinga norint patikrinti uosto būsenas, kurios yra funkcijos, kurias paaiškina ši pamoka. Priežastis, kodėl šis protokolas yra naudingas prisijungiant prie skirtingų protokolų, pvz., POP, yra tai, kad abu protokolai palaiko paprastą tekstą (o tai yra pagrindinė jų problema ir kodėl tokios paslaugos neturėtų būti naudojamos).

Prijungimų patikrinimas prieš pradedant:

Prieš pradėdami naudoti „telnet“, patikrinkime „Nmap“ kai kuriuos tikslinio pavyzdžio prievadus („linuxhint“.com).

# nmap linuxhint.com

Darbo su „Telnet“ pradžia prie tam tikrų prievadų bandymo tikslais:

Sužinoję apie atvirus prievadus, galime pradėti vykdyti bandymus, pabandykime 22 prievadą (ssh), konsolėje parašykite „telnet " kaip parodyta žemiau:

# telnet linuxhint.com 22

Kaip matote žemiau pateiktame pavyzdyje, išvestis sako, kad esu prisijungęs prie „linuxhint“.com, todėl uostas yra atidarytas.

Pabandykime tą patį 80 prievadą (http):

# telnet linuxhint.com 80

Išvestis yra panaši į 80 prievadą, dabar pabandykime 161 prievadą, kuris pagal Nmap filtruojamas:

# telnet linuxhint.com 161

Kaip matote, filtruotas prievadas neleido užmegzti ryšio ir grąžino skirtojo laiko klaidą.

Dabar pabandykime „Telnet“ naudoti uždarame (nefiltruotame) prievade, šiame pavyzdyje naudosiu 81 prievadą. Kadangi prieš tęsdamas „Nmap“ nepranešė apie uždarytus uostus, aš patvirtinsiu, kad jis uždarytas, nuskaitydamas konkretų prievadą naudodamas -p vėliavą:

# nmap -p 81 linuxhint.com

Patvirtinę, kad uostas uždarytas, išbandykime jį naudodami „Telnet“:

# telnet linuxhint.com 81

Kaip matote, ryšys nebuvo užmegztas, o klaida kitokia, nei filtruotame prievade rodoma „Ryšys atmestas“.

Norėdami užmegzti užmegztą ryšį, galite paspausti CTRL+] ir pamatysite raginimą:

telnet>

Tada įveskite „mesti“Ir paspauskite ENTER.

Pagal „Linux“ galite lengvai parašyti nedidelį apvalkalo scenarijų, kad galėtumėte prisijungti per telnetą su skirtingais tikslais ir prievadais.

Atidarykite „nano“ ir sukurkite failą, vadinamą „multipletelnet“.sh su tokiu turiniu viduje:

 #! / bin / bash # Pirmoji nekomentuota eilutė prisijungs prie „linuxhint“.com per prievadą $ telnet linuxhint.com 80 # Antroji nekomentuojama linija prisijungs prie „Linux“.lat per ssh. „telnet linux“.lat 22 # Trečioji nekomentuojama eilutė prisijungs prie linuxhint.com per ssh telnet linuxhint.com 22 

Ryšiai prasideda tik uždarius ankstesnįjį, galite uždaryti ryšį perduodami bet kurį simbolį. Aukščiau pateiktame pavyzdyje aš praleidau „q“.

Vis dėlto, jei norite vienu metu išbandyti daugybę prievadų ir taikinių, „Telnet“ nėra geriausias pasirinkimas, kuriam turite „Nmap“ ir panašių įrankių

Apie „Telnet“:

Kaip minėta anksčiau, „Telnet“ yra neužšifruotas protokolas, pažeidžiamas snaiperių. Bet kuris užpuolikas gali perimti ryšį tarp kliento ir serverio paprastu tekstu ir pasiekti suprantamą informaciją, pvz., Slaptažodžius.

Autentifikavimo metodų trūkumas taip pat leidžia galimiems užpuolikams modifikuoti paketus, siunčiamus tarp dviejų mazgų.

Dėl to „Telnet“ greitai pakeitė SSH („Secure Shell“), kuris teikia įvairius autentifikavimo metodus ir taip pat užšifruoja visą ryšį tarp mazgų.

Premija: išbandykite konkrečius prievadus dėl galimų pažeidžiamumų naudodami „Nmap“:

Naudodami „Nmap“ galime pasiekti kur kas daugiau nei naudodami „Telnet“, galime sužinoti už uosto veikiančią programos versiją ir netgi išbandyti, ar nėra pažeidžiamumų.

Nuskaitykite konkretų prievadą, kad rastumėte paslaugos pažeidžiamumų:

Šiame pavyzdyje parodytas nuskaitymas pagal „linuxhint“ 80 prievadą.com skambindamas Nmap NSE scenarijaus testavimui agresyvus scenarijai, ieškantys pažeidžiamumų:

# nmap -v -p 80 --skriptas vuln linuxhint.com

Kaip matote, nes tai yra „LinuxHint“.„com“ serveris nerastas.

Galima nuskaityti konkretų prievadą dėl konkretaus pažeidžiamumo; šiame pavyzdyje parodyta, kaip nuskaityti uostą naudojant „Nmap“, norint rasti DOS pažeidžiamumus:

# nmap -v -p 80 --cript dos linuxhint.com

Kaip matote, „Nmap“ rado galimą pažeidžiamumą (šiuo atveju jis buvo klaidingai teigiamas).

Čia galite rasti daug aukštos kokybės mokymo programų su skirtingais uosto nuskaitymo būdais https: // linuxhint.com /?s = nuskaitymas + prievadai.

Tikiuosi, kad radote šią pamoką Telnet į konkretų prievadą bandymų tikslais naudinga. Toliau sekite „LinuxHint“, kad gautumėte daugiau patarimų ir naujinių apie „Linux“ ir tinklus

„Tomb Raider for Linux“ pamoka
„Tomb Raider“ šešėlis yra dvyliktas „Tomb Raider“ serijos priedas - veiksmo ir nuotykių žaidimų franšizė, sukurta „Eidos Montreal“. Žaidimą kritikai i...
Kaip padidinti FPS sistemoje „Linux“?
FPS reiškia Kadrai per sekundę. FPS užduotis yra išmatuoti kadrų greitį atkuriant vaizdo įrašus ar žaidimus. Paprastais žodžiais, nepertraukiamų viso ...
Populiariausi „Oculus App Lab“ žaidimai
Jei esate „Oculus“ laisvų rankų įrangos savininkas, turite žinoti, kaip krauti iš šono. Šoninis įkėlimas yra ne parduotuvėje esančio turinio įdiegimas...