Telnet vers un port spécifique à des fins de test

Telnet Specific Port



Telnet est à la fois un protocole permettant d'accéder à un appareil distant pour le contrôler et le programme utilisé pour se connecter via ce protocole. Le protocole Telnet est la version bon marché de ssh, non cryptée, vulnérable au sniffing et aux attaques Man In the Middle, par défaut le port Telnet doit être fermé.

Le programme telnet, qui n'est pas le protocole Telnet, peut être utile pour tester les états des ports, c'est la fonctionnalité que ce tutoriel explique. La raison pour laquelle ce protocole est utile pour se connecter à différents protocoles tels que POP est que les deux protocoles prennent en charge le texte brut (ce qui est leur principal problème et pourquoi de tels services ne doivent pas être utilisés).







Vérification des ports avant de commencer :

Avant de commencer avec telnet, vérifions avec Nmap certains ports sur l'exemple de cible (linuxhint.com).



#nmaplinuxhint.com



Premiers pas avec Telnet sur des ports spécifiques à des fins de test :

Une fois que nous avons pris connaissance des ports ouverts, nous pouvons commencer à lancer des tests, essayons le port 22 (ssh), sur la console d'écriture telnet comme indiqué ci-dessous:





#telnet linuxhint.com22

Comme vous pouvez le voir dans l'exemple ci-dessous, la sortie indique que je suis connecté à linuxhint.com, donc le port est ouvert.



Essayons la même chose sur le port 80 (http) :

#telnet linuxhint.com80

La sortie est similaire avec le port 80, essayons maintenant le port 161 qui selon Nmap est filtré :

#telnet linuxhint.com161

Comme vous le voyez, le port filtré n'a pas permis d'établir la connexion, renvoyant une erreur de délai d'attente.

Essayons maintenant Telnet contre un port fermé (non filtré), pour cet exemple, j'utiliserai le port 81. Étant donné que Nmap n'a pas signalé les ports fermés avant de continuer, je confirmerai qu'il est fermé, en analysant le port spécifique à l'aide du -p drapeau:

#nmap -p 81linuxhint.com

Une fois confirmé que le port est fermé, testons-le avec Telnet :

#telnet linuxhint.com81

Comme vous pouvez le voir, la connexion n'a pas été établie et l'erreur est différente de celle du port filtré indiquant Connexion refusée.

Pour fermer une connexion établie, vous pouvez appuyer sur CTRL + ] et vous verrez l'invite:

telnet>

Tapez ensuite quitter et appuyez sur ENTRER .

Sous Linux, vous pouvez facilement écrire un petit script shell pour vous connecter via telnet avec différentes cibles et ports.

Ouvrez nano et créez un fichier appelé multipletelnet.sh avec le contenu suivant à l'intérieur :

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Les connexions ne commencent qu'après la fermeture de la précédente, vous pouvez fermer la connexion en passant n'importe quel caractère. Dans l'exemple ci-dessus, j'ai passé q.

Pourtant, si vous souhaitez tester plusieurs ports et cibles simultanément, Telnet n'est pas la meilleure option, pour laquelle vous disposez de Nmap et d'outils similaires.

À propos de Telnet :

Comme dit précédemment, Telnet est un protocole non crypté vulnérable aux renifleurs, tout attaquant peut intercepter la communication entre le client et le serveur en texte brut en accédant à des informations sensibles telles que les mots de passe.

L'absence de méthodes d'authentification permet également à d'éventuels attaquants de modifier les packages envoyés entre deux nœuds.

Pour cette raison, Telnet a été rapidement remplacé par SSH (Secure Shell) qui fournit une variété de méthodes d'authentification et crypte également l'ensemble de la communication entre les nœuds.

Bonus : test de ports spécifiques pour d'éventuelles vulnérabilités avec Nmap :

Avec Nmap, nous pouvons aller bien plus loin qu'avec Telnet, nous pouvons apprendre la version du programme s'exécutant derrière le port et nous pouvons même le tester pour les vulnérabilités.

Analyser un port spécifique pour trouver des vulnérabilités sur le service :

L'exemple suivant montre une analyse sur le port 80 de linuxhint.com appelant le script Nmap NSE vuln pour tester offensive scripts à la recherche de vulnérabilités :

#nmap -v -p 80 --scénariovuln linuxhint.com

Comme vous pouvez le voir, puisqu'il s'agit du serveur LinuxHint.com, aucune vulnérabilité n'a été trouvée.

Il est possible de scanner un port spécifique pour une vulnérabilité spécifique ; l'exemple suivant montre comment analyser un port à l'aide de Nmap pour trouver des vulnérabilités DOS :

#nmap -v -p 80 --scénariodeux linuxhint.com

Comme vous pouvez le voir, Nmap a trouvé une vulnérabilité possible (c'était un faux positif dans ce cas).

Vous pouvez trouver de nombreux didacticiels de haute qualité avec différentes techniques d'analyse des ports sur https://linuxhint.com/?s=scan+ports .

J'espère que vous avez trouvé ce tutoriel sur Telnet vers un port spécifique à des fins de test utile. Continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux