يمكن أن يكون برنامج telnet ، وهو ليس بروتوكول Telnet ، مفيدًا لاختبار حالات المنفذ وهي الوظيفة التي يشرحها هذا البرنامج التعليمي. السبب وراء فائدة هذا البروتوكول في الاتصال ببروتوكولات مختلفة مثل بروتوكول POP هو أن كلا البروتوكولين يدعمان النص العادي (وهي مشكلتهما الرئيسية ولماذا لا ينبغي استخدام هذه الخدمات).
فحص المنافذ قبل البدء:
قبل البدء باستخدام telnet ، دعنا نتحقق من بعض المنافذ باستخدام Nmap على عينة الهدف (linuxhint.com).
#nmaplinuxhint.com
الشروع في استخدام Telnet للوصول إلى منافذ محددة لأغراض الاختبار:
بمجرد أن تعلمنا عن المنافذ المفتوحة ، يمكننا بدء تشغيل الاختبارات ، دعنا نجرب المنفذ 22 (ssh) ، على وحدة التحكم ، اكتب telnet كما هو مبين أدناه:
#telnet linuxhint.com22
كما ترى في المثال أدناه ، يقول الإخراج إنني متصل بـ linuxhint.com ، وبالتالي فإن المنفذ مفتوح.
لنجرب نفس الشيء على المنفذ 80 (http):
#telnet linuxhint.com80الإخراج مشابه للمنفذ 80 ، فلنجرّب الآن المنفذ 161 والذي يتم تصفيته وفقًا لـ Nmap:
#telnet linuxhint.com161كما ترى ، لم يسمح المنفذ الذي تمت تصفيته بإنشاء الاتصال بإرجاع خطأ انتهاء المهلة.
لنجرب الآن Telnet مقابل منفذ مغلق (غير مفلتر) ، على سبيل المثال سأستخدم المنفذ 81. نظرًا لأن Nmap لم يبلغ عن المنافذ المغلقة قبل المتابعة ، فسأؤكد أنه مغلق ، عن طريق مسح المنفذ المحدد باستخدام -p علم:
#nmap -p 81linuxhint.comبمجرد تأكيد إغلاق المنفذ ، فلنختبره باستخدام Telnet:
#telnet linuxhint.com81كما ترى لم يتم إنشاء الاتصال والخطأ مختلف عن المنفذ الذي تمت تصفيته والذي يظهر رفض الاتصال.
لإغلاق اتصال تم إنشاؤه ، يمكنك الضغط على كنترول + ] وسترى الموجه:
telnet>ثم اكتب استقال و اضغط أدخل .
في نظام Linux ، يمكنك بسهولة كتابة نص برمجي صغير للتوصيل عبر telnet بأهداف ومنافذ مختلفة.
افتح nano وأنشئ ملفًا يسمى multipletelnet.sh مع المحتوى التالي بداخله:
#! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22
تبدأ الاتصالات فقط بعد إغلاق السابق ، يمكنك إغلاق الاتصال بتمرير أي حرف ، في المثال أعلاه مررت q.
ومع ذلك ، إذا كنت ترغب في اختبار العديد من المنافذ والأهداف في وقت واحد ، فلن يكون Telnet هو الخيار الأفضل ، حيث يتوفر لديك Nmap وأدوات مماثلة
حول Telnet:
كما ذكرنا سابقًا ، يعد Telnet بروتوكولًا غير مشفر عرضة للتشمم ، ويمكن لأي مهاجم اعتراض الاتصال بين العميل والخادم بنص عادي للوصول إلى معلومات معقولة مثل كلمات المرور.
كما يسمح عدم وجود أساليب المصادقة للمهاجمين المحتملين بتعديل الحزم المرسلة بين عقدتين.
وبسبب هذا ، تم استبدال Telnet بسرعة بـ SSH (Secure Shell) الذي يوفر مجموعة متنوعة من طرق المصادقة ويقوم أيضًا بتشفير الاتصال الكامل بين العقد.
المكافأة: اختبار منافذ محددة لاكتشاف نقاط الضعف المحتملة باستخدام Nmap:
مع Nmap يمكننا الذهاب إلى ما هو أكثر من Telnet ، يمكننا معرفة إصدار البرنامج الذي يعمل خلف المنفذ ويمكننا حتى اختباره بحثًا عن نقاط الضعف.
فحص منفذ معين للبحث عن نقاط الضعف في الخدمة:
يوضح المثال التالي فحصًا مقابل المنفذ 80 الخاص بـ linuxhint.com الذي يستدعي البرنامج النصي Nmap NSE vuln للاختبار هجومي البرامج النصية التي تبحث عن نقاط الضعف:
#nmap -الخامس -p 80 --النصيفولن linuxhint.comكما ترى ، نظرًا لأنه خادم LinuxHint.com ، لم يتم العثور على ثغرات أمنية.
من الممكن فحص منفذ معين بحثًا عن ثغرة أمنية محددة ؛ يوضح المثال التالي كيفية فحص منفذ باستخدام Nmap للعثور على ثغرات DOS:
#nmap -الخامس -p 80 --النصياثنان linuxhint.comكما ترى ، وجد Nmap ثغرة أمنية محتملة (كانت إيجابية كاذبة في هذه الحالة).
يمكنك العثور على الكثير من البرامج التعليمية عالية الجودة باستخدام تقنيات مختلفة لمسح المنافذ على https://linuxhint.com/؟s=scan+ports.
أتمنى أن تجد هذا البرنامج التعليمي على Telnet إلى منفذ معين لأغراض الاختبار مفيد. استمر في اتباع LinuxHint للحصول على مزيد من النصائح والتحديثات حول Linux والشبكات