테스트 목적으로 특정 포트에 텔넷 연결

Telnet Specific Port



Telnet은 원격 장치에 액세스하여 장치를 제어할 수 있도록 하는 프로토콜이며 이 프로토콜을 통해 연결하는 데 사용되는 프로그램입니다. Telnet 프로토콜은 암호화되지 않은 저렴한 ssh 버전으로 스니핑 및 중간자 공격에 취약하며 기본적으로 Telnet 포트는 닫아야 합니다.

텔넷 프로토콜이 아닌 텔넷 프로그램은 이 튜토리얼에서 설명하는 기능인 포트 상태를 테스트하는 데 유용할 수 있습니다. 이 프로토콜이 POP와 같은 다른 프로토콜에 연결하는 데 유용한 이유는 두 프로토콜 모두 일반 텍스트를 지원하기 때문입니다(이것이 주요 문제이며 이러한 서비스를 사용해서는 안 되는 이유).







시작하기 전에 포트 확인:

텔넷을 시작하기 전에 샘플 대상(linuxhint.com)의 일부 포트를 Nmap으로 확인합시다.



#nmap리눅스힌트닷컴



테스트 목적으로 특정 포트에 Telnet 시작하기:

열린 포트에 대해 배웠으면 테스트를 시작할 수 있습니다. 콘솔 쓰기에서 포트 22(ssh)를 사용해 보겠습니다. 텔넷 아래 그림과 같이:





#텔넷 linuxhint.com22

아래 예에서 볼 수 있듯이 출력은 linuxhint.com에 연결되어 있으므로 포트가 열려 있습니다.



포트 80(http)에서 동일한 작업을 시도해 보겠습니다.

#텔넷 linuxhint.com80

출력은 포트 80과 유사합니다. 이제 Nmap에 따라 필터링된 포트 161을 사용해 보겠습니다.

#텔넷 linuxhint.com161

보시다시피 필터링된 포트는 연결 설정을 허용하지 않아 시간 초과 오류가 반환되었습니다.

이제 닫힌(필터링되지 않은) 포트에 대해 Telnet을 사용해 보겠습니다. 이 예에서는 포트 81을 사용합니다. Nmap은 계속하기 전에 닫힌 포트에 대해 보고하지 않았으므로 -p를 사용하여 특정 포트를 스캔하여 닫혀 있는지 확인합니다. 깃발:

#nmap -NS 81리눅스힌트닷컴

포트가 닫혔는지 확인했으면 Telnet으로 테스트해 보겠습니다.

#텔넷 linuxhint.com81

보시다시피 연결이 설정되지 않았고 오류는 연결 거부를 표시하는 필터링된 포트와 다릅니다.

설정된 연결을 닫으려면 다음을 누를 수 있습니다. CTRL 키 + ] 프롬프트가 표시됩니다.

텔넷>

그런 다음 입력 그만두 다 그리고 누르다 시작하다 .

Linux에서 텔넷을 통해 다른 대상과 포트에 연결하는 작은 셸 스크립트를 쉽게 작성할 수 있습니다.

nano를 열고 내부에 다음 내용이 포함된 multipletelnet.sh라는 파일을 만듭니다.

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

연결은 이전이 닫힌 후에만 시작됩니다. 아무 문자나 전달하여 연결을 닫을 수 있습니다. 위의 예에서는 q를 전달했습니다.

그러나 많은 포트와 대상을 동시에 테스트하려면 Nmap 및 유사한 도구가 있는 Telnet이 최선의 선택이 아닙니다.

텔넷 정보:

이전에 말했듯이 Telnet은 스니퍼에 취약한 암호화되지 않은 프로토콜이며 모든 공격자는 암호와 같은 민감한 정보에 액세스하는 일반 텍스트로 클라이언트와 서버 간의 통신을 가로챌 수 있습니다.

인증 방법이 없기 때문에 공격자가 두 노드 간에 전송되는 패키지를 수정할 수도 있습니다.

이 때문에 Telnet은 다양한 인증 방법을 제공하고 노드 간의 전체 통신을 암호화하는 SSH(Secure Shell)로 빠르게 대체되었습니다.

보너스: Nmap으로 가능한 취약점에 대한 특정 포트 테스트:

Nmap을 사용하면 Telnet보다 훨씬 더 많은 작업을 수행할 수 있으며 포트 뒤에서 실행되는 프로그램 버전을 알 수 있으며 취약점을 테스트할 수도 있습니다.

특정 포트를 스캔하여 서비스의 취약점 찾기:

다음 예는 테스트를 위해 Nmap NSE 스크립트 vuln을 호출하는 linuxhint.com의 포트 80에 대한 스캔을 보여줍니다. 공격 취약점을 찾는 스크립트:

#nmap -V -NS 80 --스크립트취약한 linuxhint.com

보시다시피 LinuxHint.com 서버이므로 취약점이 발견되지 않았습니다.

특정 취약점에 대해 특정 포트를 스캔하는 것이 가능합니다. 다음 예는 DOS 취약점을 찾기 위해 Nmap을 사용하여 포트를 스캔하는 방법을 보여줍니다.

#nmap -V -NS 80 --스크립트두 개의 linuxhint.com

보시다시피 Nmap은 가능한 취약점을 발견했습니다(이 경우에는 가양성임).

https://linuxhint.com/?s=scan+ports 에서 다양한 포트 스캐닝 기술에 대한 고품질 튜토리얼을 찾을 수 있습니다.

나는 당신이 이 튜토리얼을 찾았기를 바랍니다. 테스트 목적으로 특정 포트에 텔넷 연결 유용한. Linux 및 네트워킹에 대한 추가 팁과 업데이트를 보려면 LinuxHint를 계속 팔로우하세요.