May 21, 2023

Протокол telnet. Сбор информации. Атаки

🥷 Приветствую друзья!

В современном информационном мире удаленное управление компьютерами и серверами играет важную роль для обеспечения гибкости и эффективности работы. Существует множество протоколов и инструментов, позволяющих осуществлять удаленный доступ к различным системам.

Перед тем как приступить к более подробному изучению протоколов и уязвимостей, важно понимать, что удаленный доступ может быть как полезным инструментом для администрирования и технической поддержки, так и представлять возможность для проведения атак. Различные атаки на удаленный доступ могут позволить атакующему получить неправомерный доступ к системам, проводить перехват и изменение данных, а также причинять непоправимый ущерб организации.

Рассмотрим методы перечисления удаленных сервисов, чтобы исследовать наличие открытых портов и доступных сервисов на удаленной системе. Мы также рассмотрим различные атаки, направленные на эти протоколы, и актуальные уязвимости, которые могут быть использованы для получения доступа к системе.

Углубившись в эти темы, вы получите не только понимание основных принципов удаленного доступа, но и научитесь обнаруживать потенциальные уязвимости в системах, проводить их анализ и предпринимать необходимые меры для защиты от атак. Начнем с исследования Telnet, VNC и WinRM, чтобы понять, какие проблемы и возможности они предоставляют.

Сегодня мы поговорим про такой протокол, как Telnet:

Telnet - это протокол сетевого уровня, который позволяет установить удаленное сетевое соединение между клиентом и сервером с использованием командной строки. С помощью Telnet клиент может подключиться к удаленному серверу и взаимодействовать с ним, отправляя команды и получая ответы.

Протокол Telnet работает по модели клиент-сервер. Клиентское приложение Telnet устанавливает соединение с сервером, используя IP-адрес и портовый номер. После установления соединения клиент может отправлять текстовые команды на сервер и получать ответы.

Telnet был широко использован в прошлом для удаленного управления компьютерами и сетевыми устройствами, такими как маршрутизаторы и коммутаторы. Однако из-за отсутствия шифрования и безопасности Telnet больше не рекомендуется для использования в открытых сетях, таких как Интернет.

Вместо Telnet в современных сетях рекомендуется использовать более безопасные протоколы, такие как SSH (Secure Shell), который предоставляет защищенное соединение и шифрование данных. SSH позволяет выполнить те же задачи, что и Telnet, но с повышенным уровнем безопасности.

В целом, из-за этих уязвимостей протокол Telnet больше не рекомендуется для использования в открытых сетях. Желательно заменить его на более безопасные протоколы, такие как SSH, которые предоставляют шифрование и аутентификацию для обеспечения безопасного удаленного доступа.

Telnet: Enumeration | Сбор информации:

По умолчанию telnet работает на 23 порту. Просканим целевой узел при помощи nmap.

nmap -sC -sV -p 23 <<target ip>>

По результатам сканирования видим информацию о том, что порт открыт, версию ОС и имя сервиса telnetd

Попробуем подключиться по telnet и достать какую нибудь информацию:

Видим окно для авторизации, но логин мы не знаем, как и пароль. Соответственно попробуем сбрутить. Для этого будем использовать metasploit, со встроенным модулем telnet_login

Далее нам потребуются словари для user_file, pass_file. Прописываем все необходимые команды

Получили информация по логину и паролю, msfadmin/msfadmin

Подключаемся к telnet 10.0.2.6 23 - и вписываем наши данные. Brute-Force успешно осуществлен

Man in the Middle - Telnet Spoofing:

Попробуем использовать подмену telnet в качестве атаки "Человек посередине", чтобы захватить учетные данные для входа в telnet.

Возвращаемся в metasploit, ищем модуль auxiliary/server/capture/telnet

use auxiliary/server/capture/telnet
set srvhost <<target ip>>
set banner HACKED
exploit

Видим что когда пользователь попытался подключиться, высветился наш кастомный банер. Также авторизационные данные были перехвачены


🔥 На сегодня все

⚡️ Поставь реакцию под постом

❓ Остались вопросы? - @golden_hpa