Telnet ke Port Tertentu untuk Tujuan Pengujian

Telnet Specific Port



Telnet adalah protokol yang memungkinkan kita mengakses perangkat jarak jauh untuk mengontrolnya dan program yang digunakan untuk terhubung melalui protokol ini. Protokol Telnet adalah versi ssh yang murah, tidak terenkripsi, rentan terhadap sniffing dan serangan Man In the Middle, secara default port Telnet harus ditutup.

Program telnet, yang bukan merupakan protokol Telnet, dapat berguna untuk menguji status port yang merupakan fungsionalitas yang dijelaskan oleh tutorial ini. Alasan mengapa protokol ini berguna untuk terhubung ke protokol yang berbeda seperti POP adalah karena kedua protokol tersebut mendukung teks biasa (yang merupakan masalah utama mereka dan mengapa layanan tersebut tidak boleh digunakan).







Memeriksa port sebelum memulai:

Sebelum memulai dengan telnet, mari kita periksa dengan Nmap beberapa port pada target sampel (linuxhint.com).



#nmaplinuxhint.com



Memulai Telnet ke port tertentu untuk tujuan pengujian:

Setelah kita mengetahui tentang port terbuka, kita dapat mulai meluncurkan tes, mari kita coba port 22 (ssh), tulis di konsol telnet seperti yang ditunjukkan di bawah ini:





#telnet linuxhint.com22

Seperti yang Anda lihat pada contoh di bawah, output mengatakan saya terhubung ke linuxhint.com, oleh karena itu port terbuka.



Mari kita coba hal yang sama pada port 80 (http):

#telnet linuxhint.com80

Outputnya mirip dengan port 80, sekarang mari kita coba port 161 yang menurut Nmap difilter:

#telnet linuxhint.com161

Seperti yang Anda lihat, port yang difilter tidak mengizinkan koneksi dibuat dengan mengembalikan kesalahan waktu habis.

Sekarang mari kita coba Telnet pada port yang tertutup (tidak difilter), untuk contoh ini saya akan menggunakan port 81. Karena Nmap tidak melaporkan port yang ditutup sebelum melanjutkan, saya akan mengonfirmasi port tersebut ditutup, dengan memindai port tertentu menggunakan -p bendera:

#nmap -P 81linuxhint.com

Setelah dikonfirmasi port ditutup, mari kita uji dengan Telnet:

#telnet linuxhint.com81

Seperti yang Anda lihat, koneksi tidak dibuat dan kesalahannya berbeda dengan port yang difilter yang menunjukkan Koneksi ditolak.

Untuk menutup koneksi yang telah dibuat, Anda dapat menekan CTRL + ] dan Anda akan melihat prompt:

telnet>

Kemudian ketik berhenti dan tekan MEMASUKI .

Di Linux Anda dapat dengan mudah menulis skrip shell kecil untuk terhubung melalui telnet dengan target dan port yang berbeda.

Buka nano dan buat file bernama multipletelnet.sh dengan konten berikut di dalamnya:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

Koneksi hanya dimulai setelah sebelumnya ditutup, Anda dapat menutup koneksi dengan melewatkan karakter apa pun, Pada contoh di atas saya melewati q.

Namun, jika Anda ingin menguji banyak port dan target secara bersamaan, Telnet bukanlah pilihan terbaik, karena Anda memiliki Nmap dan alat serupa.

Tentang Telnet:

Seperti dikatakan sebelumnya, Telnet adalah protokol tidak terenkripsi yang rentan terhadap sniffer, penyerang mana pun dapat mencegat komunikasi antara klien dan server dalam teks biasa yang mengakses informasi yang masuk akal seperti kata sandi.

Kurangnya metode otentikasi juga memungkinkan penyerang untuk memodifikasi paket yang dikirim antara dua node.

Karena itu Telnet dengan cepat digantikan oleh SSH (Secure Shell) yang menyediakan berbagai metode otentikasi dan juga mengenkripsi seluruh komunikasi antar node.

Bonus: menguji port tertentu untuk kemungkinan kerentanan dengan Nmap:

Dengan Nmap kita dapat melakukan jauh lebih banyak daripada dengan Telnet, kita dapat mempelajari versi program yang berjalan di belakang port dan kita bahkan dapat menguji kerentanannya.

Memindai port tertentu untuk menemukan kerentanan pada layanan:

Contoh berikut menunjukkan pemindaian terhadap port 80 dari linuxhint.com yang memanggil vuln skrip Nmap NSE untuk diuji: menyinggung skrip mencari kerentanan:

#nmap -v -P 80 --naskahvuln linuxhint.com

Seperti yang Anda lihat, karena ini adalah server LinuxHint.com, tidak ada kerentanan yang ditemukan.

Dimungkinkan untuk memindai port tertentu untuk kerentanan tertentu; contoh berikut menunjukkan cara memindai port menggunakan Nmap untuk menemukan kerentanan DOS:

#nmap -v -P 80 --naskahdua linuxhint.com

Seperti yang Anda lihat, Nmap menemukan kemungkinan kerentanan (dalam kasus ini positif palsu).

Anda dapat menemukan banyak tutorial berkualitas tinggi dengan teknik pemindaian port yang berbeda di https://linuxhint.com/?s=scan+ports .

Saya harap Anda menemukan tutorial ini di Telnet ke port tertentu untuk tujuan pengujian berguna. Ikuti terus LinuxHint untuk tips dan pembaruan lainnya tentang Linux dan jaringan