تلنت (Telnet) زیر ذرهبین
پورت باز، راز فاش! تلنت شوخی بردار نیست
تلنت، پیرمرد پرحاشیه شبکه!
توی دنیای امنیت شبکه یه تکنیک داریم به اسم Telnet Enumeration. داستان از این قراره که ما میخوایم با استفاده از پروتکل Telnet، ته و توی یه سیستم رو در بیاریم و ببینیم چه سرویسها و کاربرایی اون تو دارن زندگی میکنن.
پروتکل Telnet کلاً برای این ساخته شده بود که ادمینها بتونن به سیستمها و سرورها وصل بشن و مدیریتشون کنن. اما یه مشکل بزرگ داره: هیچی رو رمزگذاری نمیکنه! یعنی هر چی بفرستی (حتی پسورد)، صاف و پوستکنده رد و بدل میشه. همین “عدم رمزگذاری” باعث شده که خیلی راحت بشه ازش سوءاستفاده کرد. حالا بیا ببینیم چطور میشه این کار رو انجام داد.
🐽مراحل قدمبهقدم Telnet Enumeration
خب، آستینها رو بزن بالا که میخوایم مرحله به مرحله بریم جلو.
۱. قدم اول: اصلاً تلنت بازه یا نه؟ (شناسایی سرویس)
قبل از هر کاری باید مطمئن بشی که روی سرور هدف، سرویس Telnet فعاله. پورت پیشفرض تلنت، پورت ۲۳ هست. بهترین ابزار برای فهمیدن این موضوع چیه؟ معلومه، nmap.
دستور زیر رو بزن تا ببینی در بازه یا نه:
nmap -p 23 [target_ip]
۲. قدم دوم: در زدن و وارد شدن (اتصال به سرور)
اگه پورت باز بود، وقتشه که سلام کنی و وصل بشی. از خود دستور telnet استفاده میکنیم:
telnet [target_ip] 23
۳. قدم سوم: تابلو اعلانات رو بخون (بررسی پیام خوشآمدگویی)
به محض اینکه وصل شدی، معمولاً سرور یه پیام بهت نشون میده که بهش میگن Banner. این پیام خیلی مهمه! چرا؟ چون ممکنه توش ورژن سیستمعامل، نرمافزارهای نصب شده و کلی اطلاعات دیگه رو لو بده که بعداً به دردت میخوره.
۴. قدم چهارم: کلید رو داری؟ (تست اعتبارنامهها)
حالا سیستم ازت یوزر و پسورد میخواد. اینجا باید زرنگ باشی. خیلی از دستگاهها و نرمافزارها یه سری یوزر/پسورد پیشفرض دارن (مثل admin/admin یا چیزای مشابه). اینا معمولاً توی مستندات دستگاه یا با یه سرچ ساده تو گوگل پیدا میشن. اول اونا رو تست کن، شاید شانس یارت بود و وارد شدی!
۵. قدم پنجم: حالا که تویی، چیکار کنی؟ (استفاده از دستورات)
فرض کن وارد سیستم شدی. حالا وقتشه که اطلاعات رو جارو کنی. بسته به دسترسیت میتونی از دستورات زیر استفاده کنی تا بفهمی چه خبره:
- کیا اینجا هستن؟ برای دیدن لیست کاربران سیستم:
cat /etc/passwd
چی داره اجرا میشه؟ برای دیدن لیست فرآیندها (Processes):
ps aux
کیا با همن؟ برای مشاهده گروههای کاربری:
cat /etc/group
۶. قدم ششم: جمعآوری غنائم (Information Gathering)
تموم اطلاعاتی که توی مرحله قبل دیدی رو باید جمعآوری کنی. نام کاربران، گروهها، نرمافزارهای نصب شده و هر چیزی که دیدی. اینا همون طلاهایی هستن که توی مراحل بعدی هک یا ایمنسازی به کارت میان.
🐽جعبه ابزار Telnet Enumeration
برای اینکه توی این کار حرفهای باشی، این ابزارها رو همیشه دم دستت داشته باش:
- nmap: برای اینکه ببینی پورتها و سرویسها چی هستن.
- Netcat (nc): آچار فرانسه شبکه! برای اتصال به سرورها و تست کردن پورتها عالیه.
- Hydra: اگه پسورد پیشفرض کار نکرد، این ابزار میتونه به صورت خودکار کلی پسورد رو برات تست کنه (Brute Force).
- Telnet-client: همون ابزار ساده و اصلی برای اتصال و کار با پروتکل Telnet.
حرف آخر:
رفیق، تلنت قدیمیه ولی هنوزم خیلی جاها پیدا میشه. اگه ادمین شبکهای، حواست باشه این پورت رو ببندی یا جاش از SSH استفاده کنی. اگه هم تست نفوذ انجام میدی، هیچوقت پورت ۲۳ رو دستکم نگیر