Telnet a un puerto específico para fines de prueba

Telnet Specific Port



Telnet es tanto un protocolo que nos permite acceder a un dispositivo remoto para controlarlo como el programa utilizado para conectarnos a través de este protocolo. El protocolo Telnet es la versión barata de ssh, sin cifrar, vulnerable al rastreo y a los ataques Man In the Middle; por defecto, el puerto Telnet debe estar cerrado.

El programa telnet, que no es el protocolo Telnet, puede ser útil para probar los estados de los puertos, que es la funcionalidad que explica este tutorial. La razón por la que este protocolo es útil para conectarse a diferentes protocolos como POP es que ambos protocolos admiten texto sin formato (que es su principal problema y por qué no se deben utilizar dichos servicios).







Comprobación de puertos antes de comenzar:

Antes de comenzar con telnet, verifiquemos con Nmap algunos puertos en el objetivo de muestra (linuxhint.com).



#nmaplinuxhint.com



Comenzando con Telnet a puertos específicos para propósitos de prueba:

Una vez que aprendimos acerca de los puertos abiertos, podemos comenzar a lanzar pruebas, intentemos el puerto 22 (ssh), en la consola escriba telnet Como se muestra abajo:





#telnet linuxhint.com22

Como puede ver en el ejemplo a continuación, la salida dice que estoy conectado a linuxhint.com, por lo tanto, el puerto está abierto.



Intentemos lo mismo en el puerto 80 (http):

#telnet linuxhint.com80

La salida es similar con el puerto 80, ahora probemos el puerto 161 que según Nmap está filtrado:

#telnet linuxhint.com161

Como puede ver, el puerto filtrado no permitió que se estableciera la conexión y devolvió un error de tiempo de espera.

Ahora intentemos Telnet contra un puerto cerrado (no filtrado), para este ejemplo usaré el puerto 81. Dado que Nmap no reportó los puertos cerrados antes de continuar, confirmaré que está cerrado, escaneando el puerto específico usando -p bandera:

#nmap -pag 81linuxhint.com

Una vez confirmado que el puerto está cerrado, probémoslo con Telnet:

#telnet linuxhint.com81

Como puede ver, la conexión no se estableció y el error es diferente al del puerto filtrado que muestra Conexión rechazada.

Para cerrar una conexión establecida, puede presionar CONTROL + ] y verá el mensaje:

telnet>

Luego escribe dejar y presione INGRESAR .

En Linux, puede escribir fácilmente un pequeño script de shell para conectarse a través de telnet con diferentes destinos y puertos.

Abra nano y cree un archivo llamado multipletelnet.sh con el siguiente contenido dentro:

|_+_|

Las conexiones solo comienzan después de que se cerró la anterior, puede cerrar la conexión pasando cualquier carácter, en el ejemplo anterior pasé q.

Sin embargo, si desea probar muchos puertos y destinos simultáneamente, Telnet no es la mejor opción, para lo cual tiene Nmap y herramientas similares.

Acerca de Telnet:

Como se dijo antes, Telnet es un protocolo no encriptado vulnerable a los rastreadores, cualquier atacante puede interceptar la comunicación entre el cliente y el servidor en texto plano accediendo a información sensible como contraseñas.

La falta de métodos de autenticación también permite a los posibles atacantes modificar los paquetes enviados entre dos nodos.

Debido a esto, Telnet fue reemplazado rápidamente por SSH (Secure Shell) que proporciona una variedad de métodos de autenticación y también encripta toda la comunicación entre los nodos.

Bono: probar puertos específicos para posibles vulnerabilidades con Nmap:

Con Nmap podemos hacer mucho más que con Telnet, podemos aprender la versión del programa que se ejecuta detrás del puerto e incluso podemos probarlo en busca de vulnerabilidades.

Escaneando un puerto específico para encontrar vulnerabilidades en el servicio:

El siguiente ejemplo muestra un escaneo contra el puerto 80 de linuxhint.com llamando a Nmap NSE script vuln para probar ofensiva scripts que buscan vulnerabilidades:

#nmap -v -pag 80 --textovuln linuxhint.com

Como puede ver, dado que es el servidor LinuxHint.com, no se encontraron vulnerabilidades.

Es posible escanear un puerto específico en busca de una vulnerabilidad específica; el siguiente ejemplo muestra cómo escanear un puerto usando Nmap para encontrar vulnerabilidades de DOS:

#nmap -v -pag 80 --textodos linuxhint.com

Como puede ver, Nmap encontró una posible vulnerabilidad (fue un falso positivo en este caso).

Puede encontrar muchos tutoriales de alta calidad con diferentes técnicas de escaneo de puertos en https://linuxhint.com/?s=scan+ports.

Espero que hayas encontrado este tutorial en Telnet a un puerto específico para realizar pruebas útil. Siga siguiendo LinuxHint para obtener más consejos y actualizaciones sobre Linux y redes