テスト目的で特定のポートにTelnetで接続

Telnet Specific Port



Telnetは、リモートデバイスにアクセスしてそれを制御できるようにするプロトコルであると同時に、このプロトコルを介して接続するために使用されるプログラムでもあります。 Telnetプロトコルはsshの安価なバージョンであり、暗号化されておらず、スニッフィングや中間者攻撃に対して脆弱です。デフォルトでは、Telnetポートを閉じる必要があります。

Telnetプロトコルではないtelnetプログラムは、このチュートリアルで説明する機能であるポートの状態をテストするのに役立ちます。このプロトコルがPOPなどのさまざまなプロトコルに接続するのに役立つ理由は、両方のプロトコルがプレーンテキストをサポートしているためです(これが主な問題であり、そのようなサービスを使用しない理由です)。







開始する前にポートを確認する:

telnetを開始する前に、サンプルターゲット(linuxhint.com)のいくつかのポートをNmapで確認しましょう。



nmaplinuxhint.com



テスト目的で特定のポートへのTelnetの使用を開始します。

開いているポートについて学習したら、テストの開始を開始できます。コンソールの書き込みでポート22(ssh)を試してみましょう。 telnet 以下に示すように:





telnet linuxhint.com22

以下の例でわかるように、出力にはlinuxhint.comに接続していることが示されているため、ポートは開いています。



ポート80(http)でも同じことを試してみましょう。

telnet linuxhint.com80

出力はポート80と似ています。次に、Nmapに従ってフィルタリングされるポート161を試してみましょう。

telnet linuxhint.com161

ご覧のとおり、フィルタリングされたポートでは接続を確立できず、タイムアウトエラーが返されました。

次に、閉じた(フィルタリングされていない)ポートに対してTelnetを試してみましょう。この例では、ポート81を使用します。続行する前にNmapが閉じたポートについて報告しなかったため、-pを使用して特定のポートをスキャンし、閉じていることを確認します。国旗:

nmap -NS 81linuxhint.com

ポートが閉じていることを確認したら、Telnetでテストしてみましょう。

telnet linuxhint.com81

ご覧のとおり、接続は確立されておらず、エラーは、フィルタリングされたポートが接続が拒否されたことを示している場合とは異なります。

確立された接続を閉じるには、を押します NS + ] プロンプトが表示されます:

telnet>>

次に、 終了する を押して 入力

Linuxでは、さまざまなターゲットとポートを使用してTelnet経由で接続するための小さなシェルスクリプトを簡単に作成できます。

nanoを開き、次のコンテンツを含むmultipletelnet.shというファイルを作成します。

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

接続は、前の文字が閉じられた後にのみ開始されます。任意の文字を渡すことで接続を閉じることができます。上記の例では、qを渡しました。

ただし、多くのポートとターゲットを同時にテストする場合は、Nmapや同様のツールを使用しているTelnetは最適なオプションではありません。

Telnetについて:

前に述べたように、Telnetは暗号化されていないプロトコルであり、スニファに対して脆弱です。攻撃者は、パスワードなどの機密情報にアクセスするプレーンテキストでクライアントとサーバー間の通信を傍受できます。

認証方法がないため、攻撃者が2つのノード間で送信されるパッケージを変更する可能性もあります。

このため、TelnetはSSH(Secure Shell)に急速に置き換えられました。これは、さまざまな認証方法を提供し、ノード間の通信全体を暗号化します。

ボーナス:Nmapを使用して、特定のポートで脆弱性の可能性をテストします。

Nmapを使用すると、Telnetを使用するよりもはるかに多くのことができ、ポートの背後で実行されているプログラムのバージョンを学習でき、脆弱性をテストすることもできます。

特定のポートをスキャンして、サービスの脆弱性を見つけます。

次の例は、linuxhint.comのポート80に対するスキャンで、NmapNSEスクリプトの脆弱性を呼び出してテストする方法を示しています。 攻撃 脆弱性を探すスクリプト:

nmap -v -NS 80 - 脚本vuln linuxhint.com

ご覧のとおり、LinuxHint.comサーバーであるため、脆弱性は見つかりませんでした。

特定の脆弱性について特定のポートをスキャンすることが可能です。次の例は、Nmapを使用してポートをスキャンしてDOSの脆弱性を見つける方法を示しています。

nmap -v -NS 80 - 脚本2つのlinuxhint.com

ご覧のとおり、Nmapは脆弱性の可能性を発見しました(この場合は誤検知でした)。

https://linuxhint.com/?s=scan+portsで、さまざまなポートスキャン手法を使用した高品質のチュートリアルを多数見つけることができます。

このチュートリアルが テスト目的で特定のポートにTelnetで接続する 使える。 Linuxとネットワークに関するその他のヒントと更新については、LinuxHintをフォローしてください。