Vernetzung

Telnet zu einem bestimmten Port zu Testzwecken

Telnet zu einem bestimmten Port zu Testzwecken
Telnet ist sowohl ein Protokoll, das es uns ermöglicht, auf ein entferntes Gerät zuzugreifen, um es zu steuern, als auch das Programm, das verwendet wird, um eine Verbindung über dieses Protokoll herzustellen. Das Telnet-Protokoll ist die „billige“ Version von ssh, unverschlüsselt, anfällig für Sniffing und Man-In-the-Middle-Angriffe, standardmäßig muss der Telnet-Port geschlossen sein.

Das telnet-Programm, das nicht das Telnet-Protokoll ist, kann nützlich sein, um Port-Zustände zu testen, was die in diesem Tutorial erläuterte Funktionalität ist. Der Grund, warum dieses Protokoll nützlich ist, um eine Verbindung zu verschiedenen Protokollen wie POP herzustellen, ist, dass beide Protokolle Klartext unterstützen (was ihr Hauptproblem ist und warum solche Dienste nicht verwendet werden sollten).

Ports vor dem Start prüfen:

Bevor wir mit telnet beginnen, überprüfen wir mit Nmap einige Ports auf dem Beispielziel (linuxhint.com).

# nmap linuxhint.com

Erste Schritte mit Telnet zu bestimmten Ports zu Testzwecken:

Sobald wir etwas über offene Ports erfahren haben, können wir mit dem Starten von Tests beginnen, versuchen wir es mit Port 22 (ssh), schreiben Sie auf der Konsole "telnet " Wie nachfolgend dargestellt:

# telnet linuxhint.com 22

Wie Sie im Beispiel unten sehen können, sagt die Ausgabe, dass ich mit Linux verbunden binhin.com, daher ist der Port geöffnet.

Versuchen wir das gleiche auf Port 80 (http):

# telnet linuxhint.com 80

Die Ausgabe ist mit Port 80 ähnlich, nun versuchen wir es mit dem Port 161, der laut Nmap gefiltert wird:

# telnet linuxhint.com 161

Wie Sie sehen, hat der gefilterte Port den Verbindungsaufbau nicht zugelassen und einen Timeout-Fehler zurückgegeben.

Versuchen wir nun Telnet gegen einen geschlossenen (nicht gefilterten) Port, für dieses Beispiel verwende ich den Port 81. Da Nmap nicht über geschlossene Ports berichtet hat, bevor ich fortfahre, bestätige ich, dass es geschlossen ist, indem ich den spezifischen Port mit dem Flag -p scanne:

# nmap -p 81 linuxhint.com

Sobald bestätigt ist, dass der Port geschlossen ist, testen wir ihn mit Telnet:

# telnet linuxhint.com 81

Wie Sie sehen, wurde die Verbindung nicht hergestellt und der Fehler ist anders als bei dem gefilterten Port, der "Verbindung abgelehnt" anzeigt.

Um eine bestehende Verbindung zu schließen, können Sie drücken STRG+] und Sie sehen die Eingabeaufforderung:

telnet>

Geben Sie dann „Verlassen" und drücke EINGEBEN.

Unter Linux können Sie ganz einfach ein kleines Shell-Skript schreiben, um sich über Telnet mit verschiedenen Zielen und Ports zu verbinden.

Öffnen Sie nano und erstellen Sie eine Datei namens multipletelnet.sh mit folgendem Inhalt drin:

 #! /bin/bash #Die erste unkommentierte Zeile verbindet sich mit linuxhint.com über Port $ telnet linuxhint.com 80 #Die zweite unkommentierte Zeile wird mit Linux verbunden.lat durch ssh. Telnet-Linux.lat 22 #Die dritte unkommentierte Zeile verbindet sich mit linuxhint.com über ssh telnet linuxhint.com 22 

Verbindungen beginnen erst, nachdem die vorherige geschlossen wurde, Sie können die Verbindung schließen, indem Sie ein beliebiges Zeichen übergeben. Im obigen Beispiel habe ich "q" übergeben.

Wenn Sie jedoch viele Ports und Ziele gleichzeitig testen möchten, ist Telnet nicht die beste Option, für die Sie Nmap und ähnliche Tools haben

Über Telnet:

Wie bereits erwähnt, ist Telnet ein unverschlüsseltes Protokoll, das für Sniffer anfällig ist. Jeder Angreifer kann die Kommunikation zwischen dem Client und dem Server im Klartext abfangen und auf sensible Informationen wie Passwörter zugreifen.

Das Fehlen von Authentifizierungsmethoden ermöglicht es möglichen Angreifern auch, die zwischen zwei Knoten gesendeten Pakete zu ändern.

Aus diesem Grund wurde Telnet schnell durch SSH (Secure Shell) ersetzt, das eine Vielzahl von Authentifizierungsmethoden bereitstellt und auch die gesamte Kommunikation zwischen den Knoten verschlüsselt.

Bonus: Testen bestimmter Ports auf mögliche Schwachstellen mit Nmap:

Mit Nmap können wir weit mehr gehen als mit Telnet, wir können die Version des Programms lernen, die hinter dem Port läuft, und wir können es sogar auf Schwachstellen testen.

Scannen eines bestimmten Ports, um Schwachstellen im Dienst zu finden:

Das folgende Beispiel zeigt einen Scan gegen den Port 80 von linuxhint.com ruft Nmap NSE script vuln zum Testen auf beleidigend Skripte, die nach Schwachstellen suchen:

# nmap -v -p 80 --script vuln linuxhint.com

Wie Sie sehen können, ist es LinuxHint.com-Server wurden keine Schwachstellen gefunden.

Es ist möglich, einen bestimmten Port auf eine bestimmte Schwachstelle zu scannen; Das folgende Beispiel zeigt, wie Sie mit Nmap einen Port scannen, um DOS-Schwachstellen zu finden:

# nmap -v -p 80 --script dos linuxhint.com

Wie Sie sehen, hat Nmap eine mögliche Schwachstelle gefunden (in diesem Fall war es ein falsch positives Ergebnis).

Viele hochwertige Tutorials mit verschiedenen Port-Scanning-Techniken finden Sie unter https://linuxhint.com/?s=scan+Ports.

Ich hoffe, Sie haben dieses Tutorial gefunden auf Telnet zu Testzwecken an einen bestimmten Port nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken

Beste Spielkonsolen-Emulatoren für Linux
Dieser Artikel listet beliebte Spielekonsolen-Emulationssoftware auf, die für Linux verfügbar ist. Emulation ist eine Softwarekompatibilitätsschicht, ...
Beste Linux-Distributionen für Gaming im Jahr 2021
Das Linux-Betriebssystem hat sich weit von seinem ursprünglichen, einfachen, serverbasierten Aussehen entfernt. Dieses Betriebssystem hat sich in den ...
So erfassen und streamen Sie Ihre Gaming-Sitzung unter Linux
In der Vergangenheit galt das Spielen von Spielen nur als Hobby, aber mit der Zeit verzeichnete die Spieleindustrie ein enormes Wachstum in Bezug auf ...