Протокол telnet. Сбор информации. Атаки
В современном информационном мире удаленное управление компьютерами и серверами играет важную роль для обеспечения гибкости и эффективности работы. Существует множество протоколов и инструментов, позволяющих осуществлять удаленный доступ к различным системам.
Перед тем как приступить к более подробному изучению протоколов и уязвимостей, важно понимать, что удаленный доступ может быть как полезным инструментом для администрирования и технической поддержки, так и представлять возможность для проведения атак. Различные атаки на удаленный доступ могут позволить атакующему получить неправомерный доступ к системам, проводить перехват и изменение данных, а также причинять непоправимый ущерб организации.
Рассмотрим методы перечисления удаленных сервисов, чтобы исследовать наличие открытых портов и доступных сервисов на удаленной системе. Мы также рассмотрим различные атаки, направленные на эти протоколы, и актуальные уязвимости, которые могут быть использованы для получения доступа к системе.
Углубившись в эти темы, вы получите не только понимание основных принципов удаленного доступа, но и научитесь обнаруживать потенциальные уязвимости в системах, проводить их анализ и предпринимать необходимые меры для защиты от атак. Начнем с исследования Telnet, VNC и WinRM, чтобы понять, какие проблемы и возможности они предоставляют.
Сегодня мы поговорим про такой протокол, как Telnet:
Telnet - это протокол сетевого уровня, который позволяет установить удаленное сетевое соединение между клиентом и сервером с использованием командной строки. С помощью Telnet клиент может подключиться к удаленному серверу и взаимодействовать с ним, отправляя команды и получая ответы.
Протокол Telnet работает по модели клиент-сервер. Клиентское приложение Telnet устанавливает соединение с сервером, используя IP-адрес и портовый номер. После установления соединения клиент может отправлять текстовые команды на сервер и получать ответы.
Telnet был широко использован в прошлом для удаленного управления компьютерами и сетевыми устройствами, такими как маршрутизаторы и коммутаторы. Однако из-за отсутствия шифрования и безопасности Telnet больше не рекомендуется для использования в открытых сетях, таких как Интернет.
Вместо Telnet в современных сетях рекомендуется использовать более безопасные протоколы, такие как SSH (Secure Shell), который предоставляет защищенное соединение и шифрование данных. SSH позволяет выполнить те же задачи, что и Telnet, но с повышенным уровнем безопасности.
В целом, из-за этих уязвимостей протокол Telnet больше не рекомендуется для использования в открытых сетях. Желательно заменить его на более безопасные протоколы, такие как SSH, которые предоставляют шифрование и аутентификацию для обеспечения безопасного удаленного доступа.
Telnet: Enumeration | Сбор информации:
По умолчанию telnet работает на 23 порту. Просканим целевой узел при помощи nmap.
nmap -sC -sV -p 23 <<target ip>>
По результатам сканирования видим информацию о том, что порт открыт, версию ОС и имя сервиса telnetd
Попробуем подключиться по telnet и достать какую нибудь информацию:
Видим окно для авторизации, но логин мы не знаем, как и пароль. Соответственно попробуем сбрутить. Для этого будем использовать metasploit, со встроенным модулем telnet_login
Далее нам потребуются словари для user_file, pass_file. Прописываем все необходимые команды
Получили информация по логину и паролю, msfadmin/msfadmin
Подключаемся к telnet 10.0.2.6 23 - и вписываем наши данные. Brute-Force успешно осуществлен
Man in the Middle - Telnet Spoofing:
Попробуем использовать подмену telnet в качестве атаки "Человек посередине", чтобы захватить учетные данные для входа в telnet.
Возвращаемся в metasploit, ищем модуль auxiliary/server/capture/telnet
use auxiliary/server/capture/telnet set srvhost <<target ip>> set banner HACKED exploit
Видим что когда пользователь попытался подключиться, высветился наш кастомный банер. Также авторизационные данные были перехвачены
❓ Остались вопросы? - @golden_hpa