Как запустить telnetd kali linux

Обновлено: 05.07.2024

В телнет Программа представляет собой пользовательский интерфейс для протокола TELNET.

  • Описание
  • Синтаксис
  • Примеры
  • Связанные команды
  • Справка по командам Linux

Описание

В телнет Команда используется для интерактивного взаимодействия с другим хостом по протоколу TELNET. Он начинается в командном режиме, где выводится командная строка telnet ("телнет>’).

Синтаксис

telnet [-468ELadr] [-S tos] [-b адрес] [-e Escapechar] [-l пользователь] [-n файл трассировки] [хозяин [порт]]

Параметры

Протокол

когда LINEMODE включен, обработка символов выполняется в локальной системе под управлением удаленной системы. Когда редактирование ввода или отображение символов необходимо отключить, удаленная система будет передавать эту информацию. Удаленная система также будет передавать изменения любых специальных символов, которые происходят в удаленной системе, чтобы они могли действовать в локальной системе.

Если LINEMODE опция включена, или если местные переключатель ПРАВДА (по умолчанию "старая строка за строкой"; см. ниже), пользовательский уволиться, intr, и румянец символы захватываются локально и отправляются в виде последовательностей протокола TELNET на удаленную сторону. Если LINEMODE когда-либо был включен, то пользователь Susp и eof также отправляются как последовательности протокола TELNET, и уволиться отправляется как TELNET ABORT вместо того СЛОМАТЬ. Есть варианты (см. переключить автозапуск и переключить автосинхронизацию, ниже), что заставляет это действие сбрасывать последующий вывод на терминал (до тех пор, пока удаленный хост не подтвердит ТЕЛНЕТ последовательность) и очистить предыдущий ввод терминала (в случае уволиться и intr).

Команды

Следующее телнет команды доступны. Под уникальными префиксами понимаются сокращения.

В авторизация команда управляет ПОДТВЕРЖДЕНИЕ TELNET вариант протокола. Если телнет был скомпилирован без аутентификации, авторизация команда не будет поддерживаться. Допустимые аргументы:

В зашифровать команда управляет TELNET ENCRYPT вариант протокола. Если телнет был скомпилирован без шифрования, зашифровать команда не будет поддерживаться.

В окружающая среда команда используется для распространения переменных среды через телнет ссылку с помощью TELNET ENVIRON вариант протокола. Все переменные, экспортируемые из оболочки, определены, но только ДИСПЛЕЙ и ПРИНТЕР переменные отмечены для отправки по умолчанию. В ПОЛЬЗОВАТЕЛЬ переменная помечается для отправки, если -а или же -l были использованы параметры командной строки.

Веские аргументы в пользу окружающая среда команда:

В тип - это один из нескольких вариантов в зависимости от состояния сеанса. телнет просит удаленный хост перейти в запрошенный режим. Если удаленный хост говорит, что может, этот режим вступает в силу. Варианты для тип являются следующими:

Откройте соединение с указанным хозяин. Если нет порт номер указан, телнет попытается связаться с телнет демон на стандартном порту (23). В хозяин спецификация может быть именем хоста или IP-адресом. В -l параметр может использоваться для указания имени пользователя, которое будет передано удаленной системе, например -l параметр командной строки.

При подключении к портам, отличным от порта telnet, телнет не пытается согласовывать протокол Telnet. Этот метод подключения позволяет без беспорядка подключаться к службам, не поддерживающим протокол telnet. Согласование протокола может быть выполнено принудительно, поставив тире перед номером порта.

После установления соединения любые команды, связанные с удаленным хостом в / и т. д. / telnetrc и пользователя .telnetrc файл выполняются в указанном порядке.

В набор команда установит любую из переменных telnet на определенное значение или как ПРАВДА. Особая ценность выключен отключает функцию, связанную с переменной. Эта команда эквивалентна использованию сброшен команда. В сброшен команда отключит или установит на ЛОЖНЫЙ любая из указанных переменных. Значения переменных можно запросить с помощью дисплей команда. Переменные, которые могут быть набор или же сброшен, но не переключенные, перечислены здесь. Кроме того, любая из переменных для команды переключения может быть явно набор или же сброшен.

В slc команда (установить локальные символы) используется для установки или изменения состояния специальных символов, когда ТЕЛНЕТ-ЛИНЕЙНЫЙ РЕЖИМ опция включена. Специальные символы - это символы, которые сопоставляются с последовательностями команд TELNET (например, ip или же уволиться) или символы редактирования строки (например, стереть и убийство). По умолчанию экспортируются локальные специальные символы.

штат может быть одним из следующих:

Переключить (между ПРАВДА и ЛОЖНЫЙ) различные флаги, которые определяют, как телнет реагирует на события. Эти флаги могут быть явно установлены на ПРАВДА или же ЛОЖНЫЙ используя набор и сброшен команды. Одновременно можно переключать более одного флага. Состояние этих флагов можно проверить с помощью команды display. Допустимые флаги:

Окружающая обстановка

телнет использует по крайней мере ДОМ, ОБОЛОЧКА, ДИСПЛЕЙ, и СРОК переменные среды. Другие переменные среды могут быть переданы на другую сторону через TELNET ENVIRON вариант.

Файлы

Примеры

Открывает местный телнет> приглашение, в котором вы можете ввести любую из перечисленных выше команд. Например, введите в командной строке следующую команду:

Связанные команды

rlogin - Начать сеанс в удаленной системе.
ssh - Безопасный вход в удаленную систему.

Утилита telnet, когда-то распространенный протокол, которым пользовался терминал каждого системного администратора и опытного пользователя, явилась предшественником SSH . В наши дни это забытая реликвия, которая не устанавливается по умолчанию на большинстве Дистрибутивы Linux .

Несмотря на другие протоколы, пришедшие ему на смену, telnet остается идеальной утилитой для проверить подключение к определенному порту устройства . В этом руководстве мы увидим, как установить Telnet на Kali Linux , а также некоторые примеры использования.

В этом уроке вы узнаете:

  • Как установить телнет
  • Примеры использования команд для telnet

команда telnet в Kali Linux

команда telnet в Kali Linux

Установите telnet на Kali

telnet легко устанавливается из системного упаковщик . Откройте терминал и выполните следующие команды, чтобы установить его.

Примеры использования команд для telnet

Третья строка подтверждает, что мы установили успешное соединение, что означает, что порт открыт и уязвим для атак.

telnet на веб-сайт через порт 80

telnet на веб-сайт через порт 80

Вы также можете взаимодействовать с подключением. Например, чтобы получить html с сайта, мы можем вставить следующий фрагмент после установления соединения.

Обратите внимание на два дополнительных переноса строки, так как они также необходимы.

Получение HTML-данных с веб-сайта через Telnet-соединение

Получение HTML-данных с веб-сайта через Telnet-соединение

Есть и другие интересные вещи, которые мы можем делать с помощью telnet, например: отправка электронного письма . Это цель telnet - подключиться к порту и позволить пользователю взаимодействовать с любым протоколом, который поддерживает обмен данными в виде открытого текста. В контексте Kali это наиболее удобный инструмент для быстрого определения того, открыт порт или закрыт.

Вы можете увидеть остальные параметры telnet, просмотрев справочную страницу.

Заключительные мысли

LinuxConfig ищет технических писателей, специализирующихся на технологиях GNU / Linux и FLOSS. В ваших статьях будут представлены различные руководства по настройке GNU / Linux и технологии FLOSS, используемые в сочетании с операционной системой GNU / Linux.

Ожидается, что при написании статей вы сможете идти в ногу с технологическим прогрессом в вышеупомянутой технической области. Вы будете работать независимо и сможете выпускать не менее 2 технических статей в месяц.

Программы командной строки для повседневного использования в Linux

Программы командной строки для повседневного использования в Linux

Должен признаться, я помешан на командной строке. Всякий раз, когда у меня появляется возможность, независимо от среды рабочего стола или дистрибутива, я открываю терминал и начинаю что-то возиться. Конечно, это не значит, что все должны быть похо.

Как создать пользователя с настраиваемым домашним каталогом в Linux

Как создать пользователя с настраиваемым домашним каталогом в Linux

Нормальный учетные записи пользователей на Linux имеют собственный домашний каталог. Это место, где обычно находятся все личные файлы учетной записи пользователя, включая их недавние загрузки, содержимое рабочего стола и т. Д.По умолчанию домашний.

Введение в команду lsblk

Введение в команду lsblk

Lsblk - очень хорошая утилита, установленная по умолчанию практически во всех дистрибутивах Linux: мы можем использовать ее для получения широкого спектра информации обо всех блочных устройствах, подключенных к системе. В этой статье мы увидим, ка.

Этичный хакинг и тестирование на проникновение, информационная безопасность

Если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети? Чтобы ответить на этот вопрос, давайте разберёмся, как работает домашняя локальная сеть.

Как работает домашняя локальная сеть

В домашней локальной сети основой является роутер — довольно сложное сетевое устройство. Это устройство обеспечивает работу локальной сети. При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес. В качестве диапазона IP адресов в домашних сетях обычно используются 192.168.1.0/24, 192.168.0.0/24 или 192.168.100.0/24.

То есть у вашего компьютера или телефона, подключённого к Интернету через роутер, имеется локальный IP адрес.

Возможно вы уже слышали про NAT и даже знаете, что эта технология позволяет Интернет-провайдеру использовать один единственный внешний (белый) IP адрес для всех или для множества его клиентов. Но NAT используется не только на уровне провайдера Интернет услуг, но и уже в вашем роутере. Рассмотрим NAT чуть подробнее.

NAT — это технология, которая позволяет множеству устройств выходить в Интернет используя один и тот же IP адрес. Кстати, в вашей локальной сети, в которой имеется роутер, уже применяется NAT — именно благодаря этому все ваши устройства могут выходить в Глобальную сеть и не нужно каждому из них иметь внешний IP.

Можно ли получить доступ к компьютеру в локальной сети, если есть доступ к роутеру?

Вроде бы, ответ очевиден — технология NAT не даёт такой возможности в принципе: подключение к локальным устройствам, у которых нет белого IP, а есть только локальный IP вида 192.168.0.*, невозможен.

Но я начал с того, что роутер это весьма сложное сетевое устройство. И это устройство поддерживает множество функций по настройке сети, в частности оно поддерживает:

  • настройку статичных IP адресов для устройств в локальной сети минуя протокол DHCP
  • Forwarding портов

Forwarding портов

Forwarding, который ещё называют «переадресацией» портов, «проброской портов», «перенаправлением портов» или «Port mapping» (сопоставление портов) позволяет делать очень замечательную вещь — с его помощью устройства за NAT, то есть устройство в локальной сети, имеющее локальный IP адрес, могут стать доступными глобально. Правила могут быть настроены весьма гибкой, можно сделать пересылку нескольких портов на один, или с одного на несколько, или несколько на несколько и так далее. Но для наших целей больше всего интересно следующее правило, которое словами можно выразить так:

Номера портов необязательно должны быть одинаковыми, поэтому правило может быть таким:

В результате мы получим доступ к порту 80 (его обычно прослушивает веб-сервер) устройства в локальной сети 192.168.0.5.

Это означает, что мы можем получить доступ к любому открытому порту и запущенному на нём службе в локальной сети! Это может быть веб-сервер, SSH, FTP, сетевые протоколы Windows и т.д.

Просмотр устройств локальной сети. Настройка статических адресов в локальной сети

Чтобы выполнить атаку на устройства в локальной сети через уязвимый роутер, нам нужно знать, какие у этих устройств локальные IP адреса.

Рассмотрим пример. В локальной сети провайдера есть роутер с IP адресом 100.69.64.23 к которому получен административный доступ.


Все (или практически все) роутеры могут показать информацию о подключённых в данный момент клиентах. Эта информация может быть:

  • на странице статуса роутера
  • на странице настройки DHCP
  • на странице статуса LAN (локальной сети)

Например, на этом роутере информация собрана на странице DHCP Clients List:


Например, для MAC 00:80:92:c4:6a:f9 найдена следующая информация:

Меня не интересуют мобильные телефоны и планшеты — как правило, на них все порты закрыты. Меня интересуют ноутбуки и настольные компьютеры, поскольку на них могут быть запущены службы, которые прослушивают порты.

Из всех устройств самыми интересными мне показались следующие

Причина в следующем:

  • их MAC-адреса, вроде бы, не принадлежат производителям мобильных телефонов
  • их IP адреса являются самыми первыми — то есть к роутеру весьма вероятно вначале подключаются проводные устройства, а затем устройства по Wi-Fi
  • эти устройства отсутствуют в списке беспроводных клиентов:


Если атака планируется длительной, то определённым устройствам можно присвоить статичные IP адреса. Дело в том, что проброска портов настраивается относительно IP адреса. А целевое устройство через некоторое время может сменить IP адрес на произвольный. Если это случиться, то правила переадресации портов будут работать — просто теперь они будут отправлять пакеты другому устройству, которое заняло этот IP адрес.

Чтобы этого избежать можно привязать IP к MAC-адресу — мне ещё не встречались роутеры, которые не умеют этого делать. Настройка выполняется достаточно просто.

Настройка переадресации портов

В зависимости от модели роутера эта вкладка может называться

  • Forwarding
  • Port Forwarding
  • Port mapping
  • Переадресация портов
  • другие варианты

Например, на рассматриваемом роутере эту вкладку я нашёл по пути Application → Port Forwarding:


Всего портов 1-65535 и роутеры позволяют делать переадресацию диапазонов, то есть 65 тысяч портов не придётся настраивать по одному.

Но есть очень важное замечание — мы не можем настроить переадресацию того порта, на котором работает веб-сервер роутера. То есть если роутер открывается на 80 порту, то этот порт должен стать исключением. Иначе произойдёт следующее: ни мы, ни даже владелец роутера больше не сможем попасть в панель администрирования роутера пока не будут сброшены настройки на заводские.

Обратите внимание, что некоторые роутеры работают не на 80, а на 8080 или 443 порте.

Итак, если веб-интерфейс роутера работает на 80 порту и мы хотим получить доступ к локальным ресурсам устройства с IP 192.168.1.2, то нам нужно установить следующие три правила:

  • Переадресацию портов 1-79 на 1-79 порты адреса 192.168.1.2
  • Переадресацию портов 81-65534 на 81-65534 порты адреса 192.168.1.2
  • Переадресацию порта 65535 на 80 порт адреса 192.168.1.2

Первые два правила с диапазонами (надеюсь) очевидны. Третьим правилом мы перенаправляем запросы, пришедшие на порт 65535, на 80 порт локального компьютера, поскольку там может быть веб-сервер или что-то другое интересное.

Начнём с того, что сделаем контрольный замер, какие именно порты открыты:

Эта команда покажет открытые порты на роутере:


Добавляем первое правило:





Заново сканируем порты:


Констатируем — нас постигла неудача. 80-й порт — это порт самого роутера, а на устройстве с IP 192.168.1.2 просканированные порты закрыты.

Не отчаиваемся — переделываю все правила на переадресацию портов на IP 192.168.1.3:


И опять сканируем порты:

Поясню, хотя команда Nmap одна и та же, но на самом деле в предыдущий раз мы сканировали порты устройства в локальной сети с IP 192.168.1.2. А последняя команда уже сканирует порты на 192.168.1.3.

А вот здесь нам повезло:


Напомню, что все эти порты, кроме 80, открыты на устройстве, у которого даже нет белого IP адреса, у него IP адрес 192.168.1.3.

А как проверить 80 порт на 192.168.1.3? Делаем это так:

Порт оказался закрыт.

Чтобы собрать информацию об отрытых портах, изучим их баннеры:


Не очень интересно — видимо, это всё функции связанные с принтером.

А там мы видим интерфейс многофункционального устройства (принтер-копер-сканер) MFC-J5910DW:


Ещё раз для тех, кто потерялся, это устройство с IP адресом 192.168.1.3!


Также я сумел подключиться к FTP:


Заключение

Это самый универсальный способ атаки на локальную сеть с уязвимым роутером, поскольку практически все роутеры поддерживают переадресацию портов.

Для установки удаленного подключения по терминальному каналу связи используют утилиту Telnet. Инструмент применялся системными администраторами в повседневной работе, но на конец 2019 года почти не используется. Расскажем подробнее, что это за утилита и как она работает в семействе ОС Linux.

Что такое TELNET?

Telnet – это протокол, который используется для терминального соединения с оборудованием. Он «родился» в 60-х годах прошлого века. В то время не было Интернета, а его «дедушка» – Arpanet – еще использовался в военной сфере.

При появлении глобальной сети и серверных платформ telnet начал использоваться для удаленного подключения к серверам Linux. Недостатком такого решения являлось отсутствие безопасности. Он передавал текстовые данные в прямом виде, без шифрования.

В результате его сменил SSH, который умеет шифровать информацию, обеспечивает надежность подключения и высокую скорость передачи данных.

Для чего применяется Telnet?

Как говорилось выше, для удаленного подключения к серверам используется протокол SSH. Функционал Telnet огромен – по сути, его сравнивают с браузером в консольном режиме.

При работе с утилитой обращаем внимание на принципы работы с текстом. В утилите доступно два режима:

Поэтому рекомендуется использовать ввод команд построчно.

Протокол используют как вспомогательную утилиту: например, для проверки доступности хоста, сокета и т.д. Рассмотрим основные возможности утилиты в подробностях.

Предварительная подготовка

По умолчанию пакет недоступен в операционной системе. Проинсталлируем его из официального репозитория.

Важно! Установка и дальнейшие операции с Telnet производятся на платформе под управление Ubuntu 18.10.

Открываем терминал и вводим:

sudo apt-get install telnet

Процесс займет не более двух минут, после чего приложение будет доступно. Для выполнения команд, описанных ниже, подразумевается, что пользователь зашел в клиент Telnet, т.е. набрал в терминале команду: telnet

Доступность точки

Первая опция – замена команды ping, которая направляет запросы до конечной точки и присылает ответы, отмеряя время.

Синтаксис следующий: telnet <имя/IP>, где вместо <…> пользователь указывает доменное имя либо IP-адрес хоста. Например,

telnet 192.168.1.15

Учитывая, что утилита ping обладает более полезным функционалом, то администраторы предпочитают использовать Telnet для других задач.

Проверка сокета

Второй вариант – проверка статуса порта. Синтаксис выглядит следующим образом:

telnet localhost <номер порта>

Читайте также: