టెస్టింగ్ ప్రయోజనాల కోసం నిర్దిష్ట పోర్టుకు టెల్నెట్

Telnet Specific Port



టెల్నెట్ అనేది ప్రోటోకాల్ రెండూ ఒక రిమోట్ పరికరాన్ని నియంత్రించడానికి మరియు ఈ ప్రోటోకాల్ ద్వారా కనెక్ట్ చేయడానికి ఉపయోగించే ప్రోగ్రామ్‌ని యాక్సెస్ చేయడానికి అనుమతిస్తుంది. టెల్నెట్ ప్రోటోకాల్ అనేది ssh యొక్క చౌక వెర్షన్, ఎన్‌క్రిప్ట్ చేయబడలేదు, స్నిఫింగ్‌కు గురవుతుంది మరియు మ్యాన్ ఇన్ ది మిడిల్ అటాక్స్, డిఫాల్ట్‌గా టెల్నెట్ పోర్ట్ తప్పనిసరిగా మూసివేయబడాలి.

టెల్నెట్ ప్రోటోకాల్ కాని టెల్నెట్ ప్రోగ్రామ్, ఈ ట్యుటోరియల్ వివరించే కార్యాచరణ అయిన పోర్ట్ స్టేట్‌లను పరీక్షించడానికి ఉపయోగపడుతుంది. POP వంటి విభిన్న ప్రోటోకాల్‌లకు కనెక్ట్ చేయడానికి ఈ ప్రోటోకాల్ ఉపయోగకరంగా ఉండటానికి కారణం రెండు ప్రోటోకాల్‌లు సాధారణ టెక్స్ట్‌కు మద్దతు ఇస్తాయి (ఇది వారి ప్రధాన సమస్య మరియు అలాంటి సేవలను ఎందుకు ఉపయోగించకూడదు).







ప్రారంభించడానికి ముందు పోర్టులను తనిఖీ చేయండి:

టెల్నెట్‌తో ప్రారంభించడానికి ముందు, నమూనా లక్ష్యం (linuxhint.com) పై కొన్ని పోర్ట్‌లను Nmap తో తనిఖీ చేద్దాం.



#nmaplinuxhint.com



పరీక్షా ప్రయోజనాల కోసం నిర్దిష్ట పోర్ట్‌లకు టెల్నెట్‌తో ప్రారంభించడం:

ఓపెన్ పోర్టుల గురించి తెలుసుకున్న తర్వాత, మేము పరీక్షలను ప్రారంభించవచ్చు, కన్సోల్ రైట్‌లో పోర్ట్ 22 (ssh) ని ప్రయత్నిద్దాం. టెల్నెట్ క్రింద చూపిన విధంగా:





#telnet linuxhint.com22

దిగువ ఉదాహరణలో మీరు చూడగలిగినట్లుగా నేను linuxhint.com కి కనెక్ట్ అయ్యాను, కాబట్టి పోర్ట్ తెరిచి ఉంది.



పోర్ట్ 80 (http) లో కూడా అదే ప్రయత్నిద్దాం:

#telnet linuxhint.com80

అవుట్పుట్ పోర్ట్ 80 తో సమానంగా ఉంటుంది, ఇప్పుడు Nmap ప్రకారం ఫిల్టర్ చేయబడిన పోర్ట్ 161 ని ప్రయత్నిద్దాం:

#telnet linuxhint.com161

మీరు చూస్తున్నట్లుగా, ఫిల్టర్ చేయబడిన పోర్ట్ టైమ్ అవుట్ ఎర్రర్‌ను చూపుతూ కనెక్షన్‌ను ఏర్పాటు చేయడానికి అనుమతించలేదు.

ఇప్పుడు క్లోజ్డ్ (ఫిల్టర్ చేయని) పోర్టుకు వ్యతిరేకంగా టెల్నెట్‌ని ప్రయత్నిద్దాం, ఈ ఉదాహరణకి నేను పోర్ట్ 81 ని ఉపయోగిస్తాను. కొనసాగడానికి ముందు క్లోజ్డ్ పోర్ట్‌లపై Nmap రిపోర్ట్ చేయలేదు కాబట్టి, -p ని ఉపయోగించి నిర్దిష్ట పోర్ట్‌ను స్కాన్ చేయడం ద్వారా నేను దానిని మూసివేసినట్లు నిర్ధారిస్తాను. జెండా:

#nmap -పి 81linuxhint.com

పోర్ట్ మూసివేయబడిందని నిర్ధారించిన తర్వాత, దాన్ని టెల్నెట్‌తో పరీక్షిద్దాం:

#telnet linuxhint.com81

మీరు చూడగలిగినట్లుగా కనెక్షన్ స్థాపించబడలేదు మరియు కనెక్షన్ తిరస్కరించబడిన ఫిల్టర్ పోర్ట్ కంటే లోపం భిన్నంగా ఉంటుంది.

స్థాపించబడిన కనెక్షన్‌ను మూసివేయడానికి, మీరు నొక్కవచ్చు CTRL + ] మరియు మీరు ప్రాంప్ట్ చూస్తారు:

టెల్నెట్>

అప్పుడు టైప్ చేయండి వదిలేయండి మరియు నొక్కండి ఎంటర్ .

లైనక్స్ కింద మీరు టెల్నెట్ ద్వారా విభిన్న లక్ష్యాలు మరియు పోర్టులతో కనెక్ట్ అవ్వడానికి చిన్న షెల్ స్క్రిప్ట్‌ను సులభంగా రాయవచ్చు.

నానోని తెరిచి, లోపల ఉన్న కింది కంటెంట్‌తో multitelnet.sh అనే ఫైల్‌ని సృష్టించండి:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

మునుపటిది మూసివేయబడిన తర్వాత మాత్రమే కనెక్షన్‌లు ప్రారంభమవుతాయి, మీరు ఏదైనా అక్షరాన్ని పాస్ చేయడం ద్వారా కనెక్షన్‌ను మూసివేయవచ్చు, పై ఉదాహరణలో నేను q పాస్ అయ్యాను.

ఇంకా, మీరు అనేక పోర్టులు మరియు టార్గెట్‌లను ఒకేసారి పరీక్షించాలనుకుంటే టెల్నెట్ ఉత్తమ ఎంపిక కాదు, దీని కోసం మీకు Nmap మరియు ఇలాంటి సాధనాలు ఉన్నాయి

టెల్నెట్ గురించి:

ముందే చెప్పినట్లుగా, టెల్నెట్ అనేది స్నిఫర్‌లకు గురయ్యే ఎన్‌క్రిప్ట్ చేయని ప్రోటోకాల్, పాస్‌వర్డ్‌లు వంటి తెలివైన సమాచారాన్ని యాక్సెస్ చేసే సాధారణ టెక్స్ట్‌లో క్లయింట్ మరియు సర్వర్ మధ్య కమ్యూనికేషన్‌ను ఏ దాడి చేసినా అడ్డుకోవచ్చు.

ప్రామాణీకరణ పద్ధతులు లేకపోవడం వలన రెండు నోడ్‌ల మధ్య పంపబడిన ప్యాకేజీలను సవరించడానికి సాధ్యమైన దాడి చేసేవారిని కూడా అనుమతిస్తుంది.

దీని కారణంగా టెల్నెట్ వేగంగా SSH (సెక్యూర్ షెల్) ద్వారా భర్తీ చేయబడింది, ఇది వివిధ రకాల ప్రామాణీకరణ పద్ధతులను అందిస్తుంది మరియు నోడ్‌ల మధ్య మొత్తం కమ్యూనికేషన్‌ను కూడా ఎన్‌క్రిప్ట్ చేస్తుంది.

బోనస్: Nmap తో సాధ్యమయ్యే దుర్బలత్వాల కోసం నిర్దిష్ట పోర్టులను పరీక్షించడం:

Nmap తో మనం టెల్నెట్ కంటే చాలా ఎక్కువ వెళ్ళవచ్చు, పోర్ట్ వెనుక నడుస్తున్న ప్రోగ్రామ్ యొక్క వెర్షన్‌ని మనం నేర్చుకోవచ్చు మరియు మేము దానిని హాని కోసం పరీక్షించవచ్చు.

సేవలో లోపాలను కనుగొనడానికి ఒక నిర్దిష్ట పోర్టును స్కాన్ చేయడం:

కింది ఉదాహరణ పరీక్షించడానికి Nmap NSE స్క్రిప్ట్ వల్న్ అని పిలిచే linuxhint.com యొక్క పోర్ట్ 80 కి వ్యతిరేకంగా స్కాన్ చూపిస్తుంది ప్రమాదకర హాని కోసం చూస్తున్న స్క్రిప్ట్‌లు:

#nmap -v -పి 80 --స్క్రిప్ట్vuln linuxhint.com

మీరు చూడగలిగినట్లుగా, ఇది LinuxHint.com సర్వర్ కనుక ఎటువంటి హాని కనిపించలేదు.

నిర్దిష్ట దుర్బలత్వం కోసం నిర్దిష్ట పోర్టును స్కాన్ చేయడం సాధ్యపడుతుంది; DOS హానిని కనుగొనడానికి Nmap ఉపయోగించి పోర్ట్‌ను ఎలా స్కాన్ చేయాలో కింది ఉదాహరణ చూపుతుంది:

#nmap -v -పి 80 --స్క్రిప్ట్రెండు linuxhint.com

మీరు చూడగలిగినట్లుగా, Nmap సాధ్యమైన హానిని కనుగొంది (ఇది ఈ సందర్భంలో తప్పుడు పాజిటివ్).

మీరు https://linuxhint.com/?s=scan+ports లో విభిన్న పోర్ట్ స్కానింగ్ టెక్నిక్‌లతో చాలా నాణ్యమైన ట్యుటోరియల్‌లను కనుగొనవచ్చు.

మీరు ఈ ట్యుటోరియల్‌ని కనుగొన్నారని నేను ఆశిస్తున్నాను పరీక్షా ప్రయోజనాల కోసం నిర్దిష్ట పోర్టుకు టెల్నెట్ ఉపయోగకరమైన. Linux మరియు నెట్‌వర్కింగ్‌పై మరిన్ని చిట్కాలు మరియు అప్‌డేట్‌ల కోసం LinuxHint ని అనుసరించండి