La mise en réseau

Telnet vers un port spécifique à des fins de test

Telnet vers un port spécifique à des fins de test
Telnet est à la fois un protocole nous permettant d'accéder à un appareil distant pour le contrôler et le programme utilisé pour se connecter via ce protocole. Le protocole Telnet est la version « bon marché » de ssh, non cryptée, vulnérable aux attaques de type sniffing et Man In the Middle, par défaut le port Telnet doit être fermé.

Le programme telnet, qui n'est pas le protocole Telnet, peut être utile pour tester les états des ports, c'est la fonctionnalité que ce tutoriel explique. La raison pour laquelle ce protocole est utile pour se connecter à différents protocoles tels que POP est que les deux protocoles prennent en charge le texte brut (ce qui est leur principal problème et pourquoi de tels services ne doivent pas être utilisés).

Vérification des ports avant de commencer :

Avant de commencer avec telnet, vérifions avec Nmap certains ports sur l'exemple de cible (linuxhint.com).

# nmap linuxhint.com

Premiers pas avec Telnet sur des ports spécifiques à des fins de test :

Une fois que nous avons pris connaissance des ports ouverts, nous pouvons commencer à lancer des tests, essayons le port 22 (ssh), sur la console écrivez "telnet " comme indiqué ci-dessous:

# telnet linuxhint.com 22

Comme vous pouvez le voir dans l'exemple ci-dessous, la sortie indique que je suis connecté à linuxhint.com, donc le port est ouvert.

Essayons la même chose sur le port 80 (http) :

# telnet linuxhint.com 80

La sortie est similaire avec le port 80, essayons maintenant le port 161 qui selon Nmap est filtré :

# telnet linuxhint.com 161

Comme vous le voyez, le port filtré n'a pas permis d'établir la connexion, renvoyant une erreur de délai d'attente.

Essayons maintenant Telnet contre un port fermé (non filtré), pour cet exemple, j'utiliserai le port 81. Étant donné que Nmap n'a pas signalé les ports fermés avant de continuer, je confirmerai qu'il est fermé en analysant le port spécifique à l'aide de l'indicateur -p :

# nmap -p 81 linuxhint.com

Une fois confirmé que le port est fermé, testons-le avec Telnet :

# telnet linuxhint.com 81

Comme vous pouvez le voir, la connexion n'a pas été établie et l'erreur est différente de celle du port filtré affichant « Connexion refusée ».

Pour fermer une connexion établie, vous pouvez appuyer sur CTRL+] et vous verrez l'invite:

telnet>

Tapez ensuite "quitter" et appuyez sur ENTRER.

Sous Linux, vous pouvez facilement écrire un petit script shell pour vous connecter via telnet avec différentes cibles et ports.

Ouvrez nano et créez un fichier appelé multipletelnet.sh avec le contenu suivant à l'intérieur :

 #! /bin/bash #La première ligne non commentée se connectera à linuxhint.com via le port $ telnet linuxhint.com 80 #La deuxième ligne non commentée se connectera à Linux.lat à travers ssh. telnet linux.lat 22 #La troisième ligne non commentée se connectera à linuxhint.com via ssh telnet linuxhint.com 22 

Les connexions ne commencent qu'après la fermeture de la précédente, vous pouvez fermer la connexion en passant n'importe quel caractère, Dans l'exemple ci-dessus, j'ai passé "q".

Pourtant, si vous souhaitez tester plusieurs ports et cibles simultanément, Telnet n'est pas la meilleure option, pour laquelle vous disposez de Nmap et d'outils similaires

À propos de Telnet :

Comme dit précédemment, Telnet est un protocole non crypté vulnérable aux renifleurs, tout attaquant peut intercepter la communication entre le client et le serveur en texte brut en accédant à des informations sensibles telles que les mots de passe.

L'absence de méthodes d'authentification permet également à d'éventuels attaquants de modifier les packages envoyés entre deux nœuds.

Pour cette raison, Telnet a été rapidement remplacé par SSH (Secure Shell) qui fournit une variété de méthodes d'authentification et crypte également l'ensemble de la communication entre les nœuds.

Bonus : test de ports spécifiques pour d'éventuelles vulnérabilités avec Nmap :

Avec Nmap, nous pouvons aller bien plus loin qu'avec Telnet, nous pouvons apprendre la version du programme s'exécutant derrière le port et nous pouvons même le tester pour les vulnérabilités.

Analyser un port spécifique pour trouver des vulnérabilités sur le service :

L'exemple suivant montre une analyse sur le port 80 de linuxhint.com appelant le script Nmap NSE vuln pour tester offensive scripts à la recherche de vulnérabilités :

# nmap -v -p 80 --script vuln linuxhint.com

Comme vous pouvez le voir, puisqu'il s'agit de LinuxHint.serveur com aucune vulnérabilité n'a été trouvée.

Il est possible de scanner un port spécifique pour une vulnérabilité spécifique ; l'exemple suivant montre comment analyser un port à l'aide de Nmap pour trouver des vulnérabilités DOS :

# nmap -v -p 80 --script dos linuxhint.com

Comme vous pouvez le voir Nmap a trouvé une vulnérabilité possible (c'était un faux positif dans ce cas).

Vous pouvez trouver de nombreux didacticiels de haute qualité avec différentes techniques de numérisation de ports sur https://linuxhint.com/?s=scan+ports.

J'espère que vous avez trouvé ce tutoriel sur Telnet vers un port spécifique à des fins de test utile. Continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux

5 meilleurs jeux d'arcade pour Linux
De nos jours, les ordinateurs sont des machines sérieuses utilisées pour les jeux. Si vous ne pouvez pas obtenir le nouveau score élevé, vous saurez c...
Bataille pour Wesnoth 1.13.6 Développement publié
Bataille pour Wesnoth 1.13.6 publiée le mois dernier, est la sixième version de développement de la 1.13.x series et il apporte un certain nombre d'am...
Comment installer League Of Legends sur Ubuntu 14.04
Si vous êtes fan de League of Legends, alors c'est l'occasion pour vous de tester League of Legends. Notez que LOL est pris en charge sur PlayOnLinux ...