Redes

Telnet a un puerto específico para fines de prueba

Telnet a un puerto específico para fines de prueba
Telnet es tanto un protocolo que nos permite acceder a un dispositivo remoto para controlarlo como el programa utilizado para conectarnos a través de este protocolo. El protocolo Telnet es la versión "barata" de ssh, sin cifrar, vulnerable al rastreo y a los ataques Man In the Middle; por defecto, el puerto Telnet debe estar cerrado.

El programa telnet, que no es el protocolo Telnet, puede ser útil para probar los estados de los puertos, que es la funcionalidad que explica este tutorial. La razón por la que este protocolo es útil para conectarse a diferentes protocolos como POP es que ambos protocolos admiten texto plano (que es su principal problema y por qué no se deben utilizar dichos servicios).

Comprobación de puertos antes de comenzar:

Antes de comenzar con telnet, verifiquemos con Nmap algunos puertos en el objetivo de muestra (linuxhint.com).

# nmap linuxhint.com

Comenzando con Telnet a puertos específicos para propósitos de prueba:

Una vez que aprendimos acerca de los puertos abiertos, podemos comenzar a lanzar pruebas, probemos el puerto 22 (ssh), en la consola escriba "telnet " Como se muestra abajo:

# telnet linuxhint.com 22

Como puede ver en el ejemplo a continuación, la salida dice que estoy conectado a linuxhint.com, por lo tanto, el puerto está abierto.

Intentemos lo mismo en el puerto 80 (http):

# telnet linuxhint.com 80

La salida es similar con el puerto 80, ahora probemos el puerto 161 que según Nmap está filtrado:

# telnet linuxhint.com 161

Como puede ver, el puerto filtrado no permitió que se estableciera la conexión y devolvió un error de tiempo de espera.

Ahora intentemos Telnet contra un puerto cerrado (no filtrado), para este ejemplo usaré el puerto 81. Dado que Nmap no informó sobre los puertos cerrados antes de continuar, confirmaré que está cerrado, escaneando el puerto específico usando la bandera -p:

# nmap -p 81 linuxhint.com

Una vez confirmado que el puerto está cerrado, probémoslo con Telnet:

# telnet linuxhint.com 81

Como puede ver, la conexión no se estableció y el error es diferente al del puerto filtrado que muestra "Conexión rechazada".

Para cerrar una conexión establecida, puede presionar CONTROL+] y verá el mensaje:

telnet>

Luego escribe "dejar"Y presione INGRESAR.

En Linux, puede escribir fácilmente un pequeño script de shell para conectarse a través de telnet con diferentes destinos y puertos.

Abra nano y cree un archivo llamado multipletelnet.sh con el siguiente contenido dentro:

 #! / bin / bash # La primera línea sin comentar se conectará a linuxhint.com a través del puerto $ telnet linuxhint.com 80 # La segunda línea sin comentar se conectará a linux.lat a través de ssh. telnet linux.lat 22 # La tercera línea sin comentar se conectará a linuxhint.com a través de ssh telnet linuxhint.com 22 

Las conexiones solo comienzan después de que se cerró la anterior, puede cerrar la conexión pasando cualquier carácter. En el ejemplo anterior, pasé "q".

Sin embargo, si desea probar muchos puertos y destinos simultáneamente, Telnet no es la mejor opción, para lo cual tiene Nmap y herramientas similares

Acerca de Telnet:

Como se dijo anteriormente, Telnet es un protocolo no cifrado vulnerable a los rastreadores, cualquier atacante puede interceptar la comunicación entre el cliente y el servidor en texto plano accediendo a información sensible como contraseñas.

La falta de métodos de autenticación también permite a los posibles atacantes modificar los paquetes enviados entre dos nodos.

Debido a esto, Telnet fue reemplazado rápidamente por SSH (Secure Shell) que proporciona una variedad de métodos de autenticación y también encripta toda la comunicación entre los nodos.

Bono: prueba de puertos específicos para posibles vulnerabilidades con Nmap:

Con Nmap podemos hacer mucho más que con Telnet, podemos aprender la versión del programa que se ejecuta detrás del puerto e incluso podemos probarlo en busca de vulnerabilidades.

Escaneando un puerto específico para encontrar vulnerabilidades en el servicio:

El siguiente ejemplo muestra un escaneo contra el puerto 80 de linuxhint.com llamando a Nmap NSE script vuln para probar ofensiva scripts que buscan vulnerabilidades:

# nmap -v -p 80 --script vuln linuxhint.com

Como puede ver, dado que es LinuxHint.com servidor no se encontraron vulnerabilidades.

Es posible escanear un puerto específico en busca de una vulnerabilidad específica; el siguiente ejemplo muestra cómo escanear un puerto usando Nmap para encontrar vulnerabilidades de DOS:

# nmap -v -p 80 - script dos linuxhint.com

Como puede ver, Nmap encontró una posible vulnerabilidad (fue un falso positivo en este caso).

Puede encontrar muchos tutoriales de alta calidad con diferentes técnicas de escaneo de puertos en https: // linuxhint.com /?s = escanear + puertos.

Espero que hayas encontrado este tutorial en Telnet a un puerto específico para realizar pruebas útil. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes

Instale el último emulador de Dolphin para Gamecube y Wii en Linux
Dolphin Emulator te permite jugar los juegos de Gamecube y Wii que elijas en computadoras personales con Linux (PC). Al ser un emulador de juegos de ...
Cómo usar GameConqueror Cheat Engine en Linux
El artículo cubre una guía sobre el uso del motor de trucos GameConqueror en Linux. Muchos usuarios que juegan juegos en Windows a menudo usan la apli...
Los mejores emuladores de consola de juegos para Linux
Este artículo enumerará el software de emulación de consola de juegos más popular disponible para Linux. La emulación es una capa de compatibilidad de...