تلنت (Telnet) زیر ذره‌بین

پورت باز، راز فاش! تلنت شوخی بردار نیست

telnet enum

🐽تلنت، پیرمرد پرحاشیه شبکه!

توی دنیای امنیت شبکه یه تکنیک داریم به اسم Telnet Enumeration. داستان از این قراره که ما می‌خوایم با استفاده از پروتکل Telnet، ته و توی یه سیستم رو در بیاریم و ببینیم چه سرویس‌ها و کاربرایی اون تو دارن زندگی می‌کنن.

پروتکل Telnet کلاً برای این ساخته شده بود که ادمین‌ها بتونن به سیستم‌ها و سرورها وصل بشن و مدیریتشون کنن. اما یه مشکل بزرگ داره: هیچی رو رمزگذاری نمی‌کنه! یعنی هر چی بفرستی (حتی پسورد)، صاف و پوست‌کنده رد و بدل میشه. همین “عدم رمزگذاری” باعث شده که خیلی راحت بشه ازش سوءاستفاده کرد. حالا بیا ببینیم چطور میشه این کار رو انجام داد.


🐽مراحل قدم‌به‌قدم Telnet Enumeration

خب، آستین‌ها رو بزن بالا که می‌خوایم مرحله به مرحله بریم جلو.

۱. قدم اول: اصلاً تلنت بازه یا نه؟ (شناسایی سرویس)

قبل از هر کاری باید مطمئن بشی که روی سرور هدف، سرویس Telnet فعاله. پورت پیش‌فرض تلنت، پورت ۲۳ هست. بهترین ابزار برای فهمیدن این موضوع چیه؟ معلومه، nmap.

دستور زیر رو بزن تا ببینی در بازه یا نه:

nmap -p 23 [target_ip]

۲. قدم دوم: در زدن و وارد شدن (اتصال به سرور)

اگه پورت باز بود، وقتشه که سلام کنی و وصل بشی. از خود دستور telnet استفاده می‌کنیم:

telnet [target_ip] 23

۳. قدم سوم: تابلو اعلانات رو بخون (بررسی پیام خوش‌آمدگویی)

به محض اینکه وصل شدی، معمولاً سرور یه پیام بهت نشون میده که بهش میگن Banner. این پیام خیلی مهمه! چرا؟ چون ممکنه توش ورژن سیستم‌عامل، نرم‌افزارهای نصب شده و کلی اطلاعات دیگه رو لو بده که بعداً به دردت می‌خوره.

۴. قدم چهارم: کلید رو داری؟ (تست اعتبارنامه‌ها)

حالا سیستم ازت یوزر و پسورد می‌خواد. اینجا باید زرنگ باشی. خیلی از دستگاه‌ها و نرم‌افزارها یه سری یوزر/پسورد پیش‌فرض دارن (مثل admin/admin یا چیزای مشابه). اینا معمولاً توی مستندات دستگاه یا با یه سرچ ساده تو گوگل پیدا میشن. اول اونا رو تست کن، شاید شانس یارت بود و وارد شدی!

۵. قدم پنجم: حالا که تویی، چی‌کار کنی؟ (استفاده از دستورات)

فرض کن وارد سیستم شدی. حالا وقتشه که اطلاعات رو جارو کنی. بسته به دسترسی‌ت می‌تونی از دستورات زیر استفاده کنی تا بفهمی چه خبره:

  • کیا اینجا هستن؟ برای دیدن لیست کاربران سیستم:

cat /etc/passwd

چی داره اجرا میشه؟ برای دیدن لیست فرآیندها (Processes):

ps aux

کیا با همن؟ برای مشاهده گروه‌های کاربری:

cat /etc/group

۶. قدم ششم: جمع‌آوری غنائم (Information Gathering)

تموم اطلاعاتی که توی مرحله قبل دیدی رو باید جمع‌آوری کنی. نام کاربران، گروه‌ها، نرم‌افزارهای نصب شده و هر چیزی که دیدی. اینا همون طلاهایی هستن که توی مراحل بعدی هک یا ایمن‌سازی به کارت میان.


🐽جعبه ابزار Telnet Enumeration

برای اینکه توی این کار حرفه‌ای باشی، این ابزارها رو همیشه دم دستت داشته باش:

  • nmap: برای اینکه ببینی پورت‌ها و سرویس‌ها چی هستن.
  • Netcat (nc): آچار فرانسه شبکه! برای اتصال به سرورها و تست کردن پورت‌ها عالیه.
  • Hydra: اگه پسورد پیش‌فرض کار نکرد، این ابزار می‌تونه به صورت خودکار کلی پسورد رو برات تست کنه (Brute Force).
  • Telnet-client: همون ابزار ساده و اصلی برای اتصال و کار با پروتکل Telnet.

حرف آخر:

رفیق، تلنت قدیمیه ولی هنوزم خیلی جاها پیدا میشه. اگه ادمین شبکه‌ای، حواست باشه این پورت رو ببندی یا جاش از SSH استفاده کنی. اگه هم تست نفوذ انجام میدی، هیچوقت پورت ۲۳ رو دست‌کم نگیر

دیدگاه‌ خود را بنویسید

پیمایش به بالا