परीक्षण उद्देश्यों के लिए एक विशिष्ट पोर्ट के लिए टेलनेट

Telnet Specific Port



टेलनेट एक प्रोटोकॉल है जो हमें इसे नियंत्रित करने के लिए रिमोट डिवाइस तक पहुंचने की अनुमति देता है और इस प्रोटोकॉल के माध्यम से कनेक्ट होने के लिए उपयोग किया जाने वाला प्रोग्राम। टेलनेट प्रोटोकॉल एसएसएच का सस्ता संस्करण है, अनएन्क्रिप्टेड, सूंघने के लिए कमजोर और मैन इन द मिडल अटैक, डिफ़ॉल्ट रूप से टेलनेट पोर्ट को बंद होना चाहिए।

टेलनेट प्रोग्राम, जो टेलनेट प्रोटोकॉल नहीं है, पोर्ट स्टेट्स का परीक्षण करने के लिए उपयोगी हो सकता है, जो कि इस ट्यूटोरियल की कार्यक्षमता है। पीओपी जैसे विभिन्न प्रोटोकॉल से कनेक्ट करने के लिए यह प्रोटोकॉल उपयोगी है इसका कारण दोनों प्रोटोकॉल सादे पाठ का समर्थन करते हैं (जो उनकी मुख्य समस्या है और ऐसी सेवाओं का उपयोग क्यों नहीं किया जाना चाहिए)।







शुरू करने से पहले बंदरगाहों की जाँच करना:

टेलनेट से शुरू करने से पहले, नमूना लक्ष्य (linuxhint.com) पर कुछ बंदरगाहों को एनएमएपी के साथ जांचें।



#एनएमएपीlinuxhint.com



परीक्षण उद्देश्यों के लिए विशिष्ट बंदरगाहों के लिए टेलनेट के साथ शुरुआत करना:

एक बार जब हम खुले बंदरगाहों के बारे में जान लेते हैं, तो हम परीक्षण शुरू कर सकते हैं, आइए पोर्ट 22 (एसएसएच) की कोशिश करें, कंसोल पर लिखें टेलनेट जैसा कि नीचे दिया गया है:





#टेलनेट linuxhint.com22

जैसा कि आप नीचे दिए गए उदाहरण में देख सकते हैं कि आउटपुट कहता है कि मैं linuxhint.com से जुड़ा हूं, इसलिए पोर्ट खुला है।



आइए पोर्ट 80 (http) पर भी यही प्रयास करें:

#टेलनेट linuxhint.com80

आउटपुट पोर्ट 80 के समान है, अब पोर्ट 161 को आज़माएं, जो कि Nmap के अनुसार फ़िल्टर किया गया है:

#टेलनेट linuxhint.com१६१

जैसा कि आप देखते हैं कि फ़िल्टर किए गए पोर्ट ने टाइम आउट त्रुटि लौटाते हुए कनेक्शन को स्थापित करने की अनुमति नहीं दी।

अब आइए टेलनेट को एक बंद (फ़िल्टर नहीं) पोर्ट के खिलाफ आज़माएं, इस उदाहरण के लिए मैं पोर्ट 81 का उपयोग करूंगा। चूंकि नैंप ने आगे बढ़ने से पहले बंद बंदरगाहों पर रिपोर्ट नहीं की थी, इसलिए मैं पुष्टि करूंगा कि यह बंद है, विशिष्ट पोर्ट को स्कैन करके -p का उपयोग करके झंडा:

#एनएमएपी -पी 81linuxhint.com

पोर्ट बंद होने की पुष्टि होने के बाद, टेलनेट के साथ इसका परीक्षण करें:

#टेलनेट linuxhint.com81

जैसा कि आप देख सकते हैं कि कनेक्शन स्थापित नहीं किया गया था और त्रुटि फ़िल्टर किए गए पोर्ट से अलग है जो कनेक्शन को अस्वीकार कर रहा है।

एक स्थापित कनेक्शन को बंद करने के लिए, आप दबा सकते हैं CTRL + ] और आप संकेत देखेंगे:

टेलनेट>

फिर टाइप करें छोड़ना और दबाएं प्रवेश करना .

लिनक्स के तहत आप टेलनेट के माध्यम से विभिन्न लक्ष्यों और बंदरगाहों से जुड़ने के लिए आसानी से एक छोटी सी शेल स्क्रिप्ट लिख सकते हैं।

नैनो खोलें और निम्नलिखित सामग्री के साथ multitelnet.sh नामक एक फ़ाइल बनाएं:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

पिछले बंद होने के बाद ही कनेक्शन शुरू होते हैं, आप किसी भी वर्ण को पास करके कनेक्शन बंद कर सकते हैं, ऊपर के उदाहरण में मैंने q पास किया है।

फिर भी, यदि आप एक साथ कई बंदरगाहों और लक्ष्यों का परीक्षण करना चाहते हैं तो टेलनेट सबसे अच्छा विकल्प नहीं है, जिसके लिए आपके पास एनएमएपी और इसी तरह के उपकरण हैं।

टेलनेट के बारे में:

जैसा कि पहले कहा गया है, टेलनेट एक अनएन्क्रिप्टेड प्रोटोकॉल है जो स्निफर्स के लिए असुरक्षित है, कोई भी हमलावर क्लाइंट और सर्वर के बीच संचार को सादे पाठ में पासवर्ड जैसी समझदार जानकारी तक पहुंचने में रोक सकता है।

प्रमाणीकरण विधियों की कमी भी संभावित हमलावरों को दो नोड्स के बीच भेजे गए संकुल को संशोधित करने की अनुमति देती है।

इस वजह से टेलनेट को एसएसएच (सिक्योर शेल) द्वारा तेजी से बदल दिया गया था जो विभिन्न प्रकार की प्रमाणीकरण विधियां प्रदान करता है और नोड्स के बीच पूरे संचार को एन्क्रिप्ट भी करता है।

बोनस: एनएमएपी के साथ संभावित कमजोरियों के लिए विशिष्ट बंदरगाहों का परीक्षण:

Nmap के साथ हम टेलनेट की तुलना में कहीं अधिक जा सकते हैं, हम पोर्ट के पीछे चल रहे प्रोग्राम के संस्करण को सीख सकते हैं और हम कमजोरियों के लिए इसका परीक्षण भी कर सकते हैं।

सेवा पर कमजोरियों को खोजने के लिए एक विशिष्ट पोर्ट को स्कैन करना:

निम्नलिखित उदाहरण linuxhint.com के पोर्ट 80 के खिलाफ एक स्कैन दिखाता है जो Nmap NSE स्क्रिप्ट को परीक्षण के लिए बुला रहा है अप्रिय कमजोरियों की तलाश में स्क्रिप्ट:

#एनएमएपी -वी -पी 80 --स्क्रिप्टvuln linuxhint.com

जैसा कि आप देख सकते हैं, चूंकि यह LinuxHint.com सर्वर है, इसलिए कोई भेद्यता नहीं मिली।

विशिष्ट भेद्यता के लिए विशिष्ट पोर्ट को स्कैन करना संभव है; निम्न उदाहरण दिखाता है कि डॉस कमजोरियों को खोजने के लिए नैंप का उपयोग करके पोर्ट को कैसे स्कैन किया जाए:

#एनएमएपी -वी -पी 80 --स्क्रिप्टदो linuxhint.com

जैसा कि आप देख सकते हैं कि Nmap को एक संभावित भेद्यता मिली (यह इस मामले में एक गलत सकारात्मक था)।

आप https://linuxhint.com/?s=scan+ports पर विभिन्न पोर्ट स्कैनिंग तकनीकों के साथ बहुत से उच्च गुणवत्ता वाले ट्यूटोरियल पा सकते हैं।

मुझे आशा है कि आपको यह ट्यूटोरियल इस पर मिला होगा परीक्षण उद्देश्यों के लिए एक विशिष्ट बंदरगाह के लिए टेलनेट उपयोगी। Linux और नेटवर्किंग पर अधिक युक्तियों और अपडेट के लिए LinuxHint का अनुसरण करते रहें