Linux telnet команды: 11.4.1. Использование telnet. Linux: Полное руководство
11.4.1. Использование telnet. Linux: Полное руководство
11.4.1. Использование telnet
Сервис telnet обеспечивает базовую эмуляцию терминалов удаленных систем, поддерживающих протокол telnet над протоколом TCP/IP. Обеспечивается эмуляция терминалов Digital Equipment Corporation VT 100, Digital Equipment Corporation VT 52, TTY. Проще говоря, сервис telnet позволяет работать на удаленном компьютере так, как будто вы сидите непосредственно за ним. Протокол telnet описан в документе RFC 854, который вы найдете на сайте издательства www.nit.com.ru
.
Для использования telnet на удаленном компьютере должен быть установлен telnet-сервер. На компьютере пользователя нужно установить программу-клиент. Любые команды, вводимые пользователем, обрабатываются telnet-сервером, а не локальным компьютером. Пользователь на своем компьютере лишь видит результат выполнения этих команд.
Практически в каждой операционной системе существует утилита telnet, которая является клиентом для протокола telnet (рис. 11.1).
Рис. 11.1. Telnet-клиент для Windows
Сервис telnet был и остается одним из самых популярных способов удаленной регистрации и работы на удаленной машине. Однако основным его недостатком является то, что любая информация, в том числе и пароли, передается в открытом виде без какого-либо кодирования. Поэтому использование его в серьезных системах недопустимо, необходимо пользоваться лишь защищенными средствами (например, SSH).
Сервер telnet может в разных дистрибутивах называться по-разному. В Red Hat-дистрибутивах он находится в пакете telnet-server и в большинстве случаев устанавливается по умолчанию.
Данный текст является ознакомительным фрагментом.
Читать книгу целиком
Поделитесь на страничке
13.5. telnet | Slackware Linux
Кто-то однажды сказал, что telnet(1) была самой крутой вещью в мире компьютеров. Возможность удалённого входа в систему и работа на нём с другого компьютера — вот, что отличало Unix и Unix-подобные операционные системы от других ОС.
telnet позволяет вам входить в систему на удалённом компьютере так, словно вы сидите за его терминалом. После того, как будут проверены ваши имя пользователя и пароль, вы получите приглашение командного процессора. С этого момента вы можете делать всё, что угодно, для чего требуется текстовая консоль: писать электронные письма, читать новости, перемещать файлы и т.п. Если вы работаете в X’ах вы подключаетесь к другой машине по telnet’у, вы можете запускать X-программы на удалённом компьютере с отображением их на вашем мониторе.
Чтобы войти в систему на удалённой машине, используйте следующий синтаксис:
Если хост ответит, вы получите приглашение для входа в систему. Введите свои имя пользователя и пароль. Вот и всё. Теперь в вашем распоряжении командный процессор удалённой системы. Чтобы завершить telnet-сеанс, используйте команду exit или logout.
telnet не шифрует передаваемую информацию. Всё передаётся чистым текстом, даже пароли. Поэтому не рекомендуется использовать telnet при работе через Интернет. Вместо этого используйте Secure Shell (безопасный шелл). Он шифрует весь передаваемый трафик и является свободно доступным. |
После того, как мы убедили вас больше не использовать telnet-протокол для входа в систему на удалённой машине, мы покажем вам несколько полезных полезных вариантов использования telnet.
Вы можете использовать telnet для подключения к определённому порту хоста.
Это может быть довольно удобным в случае, когда вам нужно быстро протестировать определённую службу, имея при этом полный контроль над командами, и получить полный отчёт о том, что происходит. Таким способом вы можете в интерактивном режиме протестировать или использовать сервер SMTP, POP3, HTTP и т.п.
На следующем рисунке вы увидите, как можно использовать telnet для подключения к HTTP-серверу на 80-й порт и получения от него некоторой базовой информации.
Рисунок 13-1. Подключение к веб-серверу по telnet’у
|
То же самое вы можете выполнять и для других протоколов, работающих с чистым текстом, при условии, что вы знаете, к какому порту подключаться и какие команды использовать.
Инструкция: Как пользоваться TELNET — Илья Подгорнов
Для установки удаленного подключения по терминальному каналу связи используют утилиту Telnet. Инструмент применялся системными администраторами в повседневной работе, но на конец 2019 года почти не используется. Расскажем подробнее, что это за утилита и как она работает в семействе ОС Linux.
Telnet – это протокол, который используется для терминального соединения с оборудованием. Он «родился» в 60-х годах прошлого века. В то время не было Интернета, а его «дедушка» – Arpanet – еще использовался в военной сфере.
При появлении глобальной сети и серверных платформ telnet начал использоваться для удаленного подключения к серверам Linux. Недостатком такого решения являлось отсутствие безопасности. Он передавал текстовые данные в прямом виде, без шифрования.
В результате его сменил SSH, который умеет шифровать информацию, обеспечивает надежность подключения и высокую скорость передачи данных.
Как говорилось выше, для удаленного подключения к серверам используется протокол SSH. Функционал Telnet огромен – по сути, его сравнивают с браузером в консольном режиме.
При работе с утилитой обращаем внимание на принципы работы с текстом. В утилите доступно два режима:
- В первом варианте команды передаются построчно, т.е. администратор вводит команду, и только после подтверждения она передается серверу. В случае какой-либо синтаксической ошибки она легко исправляется до момента отправки.
- Второй вариант – посимвольный. Каждое нажатие клавиши моментально транслируется удаленному хосту. Если допущена ошибка, то исправить ее не получится.
Поэтому рекомендуется использовать ввод команд построчно.
Протокол используют как вспомогательную утилиту: например, для проверки доступности хоста, сокета и т.д. Рассмотрим основные возможности утилиты в подробностях.
По умолчанию пакет недоступен в операционной системе. Проинсталлируем его из официального репозитория.
Важно! Установка и дальнейшие операции с Telnet производятся на платформе под управление Ubuntu 18.10.
Открываем терминал и вводим:
sudo apt-get install telnet
Процесс займет не более двух минут, после чего приложение будет доступно. Для выполнения команд, описанных ниже, подразумевается, что пользователь зашел в клиент Telnet, т.е. набрал в терминале команду: telnet
Первая опция – замена команды ping, которая направляет запросы до конечной точки и присылает ответы, отмеряя время.
Синтаксис следующий: telnet <имя/IP>, где вместо <…> пользователь указывает доменное имя либо IP-адрес хоста. Например,
telnet 192.168.1.15
Учитывая, что утилита ping обладает более полезным функционалом, то администраторы предпочитают использовать Telnet для других задач.
Второй вариант – проверка статуса порта. Синтаксис выглядит следующим образом:
telnet localhost <номер порта>
Набрав в терминале telnet localhost 22, в ответ получим приветственное сообщение от SSH сервера.
Пример использования утилиты
Данная опция применяется, если необходимо получить подробный отчет о каждом этапе утилиты. Сисадмин набирает в терминале:
sudo telnet –d localhost 22
Теперь во время работы утилиты с портом 22 на экране будет выводиться подробная информация о каждом действии.
Режим рекомендован для ситуаций, когда возникает какая-либо ошибка. Отладка в таких случаях – незаменимый инструмент.
Другой не менее популярный вариант – тестирование веб-ресурсов. Чем удобен такой режим? Клиентская машина обрабатывает только текст, без загрузки графики. Например, введём в терминале:
telnet opennet.ru 80
Утилита отправит запрос сайту opennet.ru на порт под номером 80. Далее вводим ключ: GET / для показа кода страницы.
Результат представится в виде текстового сообщения с «кракозябрами», поскольку утилита не работает с русскими шрифтами.
Пример обращения к сайту
Данный режим устарел и не используется из-за своей ненадежности. Но в крайних случаях через telnet можно подключиться к маршрутизаторам.
Важно! Для соединения на клиентской платформе должна быть установлена и активна серверная часть telnet. В противном случае в доступе будет отказано.
Наберём в командной строке:
telnet localhost 23
Если соединение установится, необходимо ввести учетное имя и пароль для дальнейшей работы с конечным устройством.
Вышеуказанные способы предлагали использование утилиты как средства обработки информации и удаленного подключения. Если необходимо зайти в консоль telnet, то набираем имя без каких-либо ключей в терминале.
Для просмотра доступных команд через терминал вводим ключ «?».
Перечень функций
Важно! Режим доступен при любом удаленном подключении через telnet.
Для выхода из консоли вводим exit.
Перечислим принципы работы с утилитой.
- Никогда не использовать telnet для удаленного подключения, кроме экстренных случаев. Как уже говорилось выше, это связано с тем, что данные передаются в открытом виде. Соответственно, злоумышленник может легко перехватить трафик и узнать учетные данные для подключения.
- Для удаленного подключения использовать современную версия протокола SSH (на конец 2019 года – это SSh3). Он использует шифрование и не подвержен взлому.
- Деактивировать сервис на всех устройствах. Такой подход гарантирует, что злоумышленник не получит удаленный доступ к сетевому оборудованию.
- Используем telnet в режимах отладки внутри локальной сети без доступа к внешним ресурсам.
- Утилита рекомендуется для ручной проверки работоспособности протокола на определенном порте.
Советы обезопасят пользователя от сетевых атак и взлома через открытый протокол telnet.
Публикация рассказала об одной из утилит, которая работает с протоколом Telnet. Перечислены способы реализации команд в информационных системах, а также приведены рекомендации по работе с утилитой.
Post Views:
98
🚶♂️ 5 Утилит Linux для проверки сетевого подключения — Information Security Squad
Хотите знать, как проверить соединение между двумя конечными точками сети?
Одной из распространенных задач для сетевиков является проверка возможности соединения для устранения проблем с сетью.
Это может быть что-то вроде того, что приложение не может подключиться к серверной службе, не может извлечь данные из внешнего URL-адреса, или проверить, открыт ли поток и т. д.
Как бы то ни было, вам помогут следующие утилиты / команды.
Они протестированы на CentOS 7.x, и я не вижу причин им не сработать также на другом дистрибутиве Linux.
Давайте исследуем их по порядку…
1 telnet
Одна из широко используемых команд для проверки необходимых подключений между серверами — IP-адресом другого сетевого устройства.
Синтаксис команды прост.
telnet $destinationIP $PORT
Допустим, вы хотите проверить, можете ли вы подключиться к порту 8080 по IP-адресу 10.0.0.1; тогда команда будет такой:
telnet 10.0.0.1 8080
Если проблема с подключением отсутствует, вы должны увидеть сообщение о подключении.
Trying 10.0.0.1...
Connected to 10.0.0.1.
Escape character is '^]'.
В большинстве случаев telnet должен помочь.
Однако, если вам нужен какой-то другой вариант, вот несколько альтернатив telnet.
2 ncat или nc
Ncat (a.k.a. nc) — мощная сетевая утилита со многими функциями, такими как привязка и принятие соединения, удаленное выполнение команд, запись и чтение данных и т. д.
Она работает как на IPv4, так и на IPv6.
Чтобы выполнить простой тест, дабы проверить, открыт порт или нет, выполните следующее:
nc -vz $HOSTNAME $PORT
Давайте рассмотрим пример тестирования порта 443 на itsecforu.ru
# nc -vz itsecforu.ru 443
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 104.25.133.107:443.
Ncat: 0 bytes sent, 0 bytes received in 0.02 seconds.
#
Как уже упоминалось, вы также можете использовать nc для привязки соединения для прослушивания определенного порта.
Это может быть удобно, если у вас не запущены реальные службы, но вы хотите убедиться, что соединение существует.
Чтобы начать прослушивание порта:
nc -l $PORTNUMBER
Это свяжет порт с заданным номером.
Если ncat не установлен, вы можете сделать это с помощью yum install nc на серверах CentOS / RHEL.
Полезные статьи о использовании и описании команды netcat:
3 wget
wget — полезная команда для загрузки / тестирования HTTP, HTTPS и FTP.
Если вы работаете веб-инженером или часто сталкиваетесь с проблемами, связанными с Интернетом, то wget — ваш надежный товарищ и друг.
Тестирование с использованием wget простое и быстрое.
wget $URL
Вот пример тестирования tools.itsecforu.ru
# wget tools.itsecforu.ru
--2019-05-09 20:40:01-- http://tools.itsecforu.ru
Resolving tools.itsecforu.ru (tools.itsecforu.ru)... 104.25.134.107, 104.25.133.107, 2606:4700:20::6819:866b,
... Connecting to tools.itsecforu.ru (tools.itsecforu.ru)|104.25.134.107|:80... connected.
HTTP request sent, awaiting response...
301 Moved Permanently Location: https://tools.itsecforu.ru [following] --2019-05-09 20:40:01--
tools.itsecforu.ru Connecting to tools.itsecforu.ru(tools.itsecforu.ru)|104.25.134.107|:443... connected. HTTP request sent, awaiting response...
200 OK Length: unspecified Saving to: 'index.html.2'
[ <=>
2019-05-09 20:40:02 (12.8 MB/s) - 'index.html.2' saved [15139]
Если он показывает connected, значит, проблема с подключением отсутствует.
см. также:
4 curl
Curl — это многоцелевой инструмент.
Знаете ли вы, что вы можете использовать подключение по telnet к порту с помощью curl?
Ну, теперь вы знаете. 🙂
curl -v telnet://$IP:$PORT
Ниже приведен рабочий пример.
# curl -v telnet://chandan.io:443
* About to connect() to chandan.io port 443 (#0)
* Trying 104.31.68.106...
* Connected to chandan.io (104.31.68.106) port 443 (#0)
И, когда нет проблем с портом прослушивания или брандмауэром, вы увидите, что-то вроде такого вывода.
# curl -v telnet://chandan.io:4434
* About to connect() to chandan.io port 4434 (#0)
* Trying 104.31.68.106...
Вы также можете использовать curl для загрузки данных. Он поддерживает несколько протоколов — HTTP, HTTPS, FTP, IMAP, LDAP, POP3, SCP, SFTP, GOPHER и т. д.
Интересные статьи про инструмент Curl
5 nmap
О нем мы говорили тут миллион раз 🙂
И наверное этот инструмент не нуждается в представлении, но всеже.
Популярный инструмент с сотнями функций.
Часто он рассматривается как инструмент безопасности.
Nmap позволяет тестировать один IP / порт или в диапазоне.
Чтобы проверить один порт
nmap -p $PORT $IP
Пример тестирования порта 443 на siterelic.com
]# nmap -p 443 siterelic.com
Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-10 06:55 UTC
Nmap scan report for siterelic.com (104.27.174.50)
Host is up (0.0079s latency).
Other addresses for siterelic.com (not scanned): 104.27.175.50 2606:4700:30::681b:ae32 2606:4700:30::681b:af32
PORT STATE SERVICE
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
Посмотрите на столбец состояния.
Если вы видите open, значит, соединение в порядке.
И, если состояние filtered, это означает, что подключение не существует.
Некоторые полезные статьи по Nmap
? Перечислите общие ресурсы NetBIOS с помощью NBTScan и Nmap Scripting Engine
Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap
Быстрый SQL Server пентест с NMAP
Как установить Nmap 7.01 и использовать его в Linux Mint 18.3
Nmap-Vulners — скрипт NSE, использующий известную службу для предоставления информации об уязвимостях
Onion nMap сканер: Onion Map
Как установить NMAP в Windows с примерами использования в реальном времени
Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux
Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux
Отключение портов 135 и 445 / Сканирование на уязвимость Nmap
??♂️ Топ 10 инструментов кибербезопасности для пентеста в 2019
Заключение
Telnet постепенно отключается в последней версии Linux.
Но всегда есть вышеупомянутые альтернативы telnet.
[в закладки] Шпаргалка системного администратора по сетевым инструментам Linux
В повседневные задачи системных администраторов входит работа с сетями и с подключённым к ним оборудованием. Нередко роль рабочего места администратора играет компьютер, на котором установлен какой-нибудь дистрибутив Linux. Утилиты и команды Linux, о которых пойдёт речь в материале, перевод которого мы публикуем сегодня, включают в себя список инструментов различной сложности — от простых, до продвинутых, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок.
В некоторых из рассматриваемых здесь примеров вы столкнётесь с сокращением <fqdn>
(fully qualified domain name, полное доменное имя). Встретив его, замените его, в зависимости от обстоятельств, на адрес интересующего вас сайта или сервера, например, на нечто вроде server-name.company.com
.
Ping
Утилита ping
, как можно судить по её названию, используется для проверки связи между узлами сети, между компьютером, на котором её запускают, и другой системой. Эта утилита использует протокол ICMP, отправляя эхо-запросы, на которые отвечает удалённая система, получающая их. Использование ping
, кроме того — это хороший способ проверки связности сети, проводимой в качестве первого шага диагностики сети при наличии неполадок. Команду ping
можно использовать с адресами IPv4 и IPv6. Тут можно почитать подробности об IP-адресах и о работе с ними.
▍Примеры
IPv4: ping <ip address>/<fqdn>
IPv6: ping6 <ip address>/<fqdn>
Ping, кроме того, можно использовать для выяснения IP-адресов сайтов на основе их имён. Вот как это выглядит.
Использование ping для выяснения IP-адреса сайта по его имени
Traceroute
Traceroute
— это приятная утилита, которая позволяет исследовать маршруты передачи данных между компьютерами. В то время как команда ping
направлена на то, чтобы выяснить, можно ли установить связь между двумя узлами сети, traceroute
даёт сведения об IP-адресах маршрутизаторов, через которые проходят данные от вашей системы до конечной, например — до веб-сайта или сервера. Команда traceroute
обычно применяется на втором шаге диагностики сети, после команды ping
.
▍Пример
traceroute <ip address>/<fqdn>
Telnet
Утилита telnet
позволяет связаться с удалённым компьютером по протоколу Telnet и взаимодействовать с ним, используя соответствующие команды.
▍Пример
Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:
telnet <ip address>/<fqdn>
Netstat
Эта команда позволяет собирать сведения о сети и используется в ходе поиска и исправления сетевых неполадок, применяется для проверки данных о работе интерфейсов и портов, для исследования таблиц маршрутизации, для изучения информации о работе протоколов. Эта команда непременно должна присутствовать в арсенале системного администратора.
▍Примеры
Для того чтобы получить список всех портов, находящихся в режиме прослушивания, воспользуйтесь такой командой:
netstat -l
Следующая команда выводит сведения обо всех портах. Для того чтобы ограничиться только TCP-портами, нужно воспользоваться ключом -at
, для того, чтобы получить данные об UDP-портах, используйте ключ -au
.
netstat -a
Для просмотра таблиц маршрутизации воспользуйтесь такой командой:
netstat -r
Вот как выглядит результат выполнения этой команды.
Сведения о таблице маршрутизации
Вот вариант этой команды, выводящий статистику по протоколам:
netstat -s
Статистика по протоколам
Следующий вариант вызова netstat
позволяет узнать сведения об отправленных и полученных пакетах (transmission/receive, TX/RX) по каждому интерфейсу:
Данные об отправленных и полученных пакетах
Nmcli
Утилита nmcli
отлично подходит для управления сетевыми соединениями, для выполнения настроек и для решения других подобных задач. С её помощью можно управлять программой NetworkManager
и модифицировать сетевые параметры различных устройств.
▍Примеры
Вот как с помощью nmcli
вывести список сетевых интерфейсов:
nmcli device
Так можно вывести информацию по конкретному интерфейсу:
nmcli device show <interface>
Следующий вариант вызова команды позволяет проверить подключение устройства к сети:
nmcli connection
Примеры использования nmcli
Эта команда позволяет отключить заданный интерфейс:
nmcli connection down <interface>
А эта позволяет включить интерфейс:
nmcli connection up <interface>
Вот пример команды, которая добавляет VLAN-интерфейс с заданным VLAN-номером, IP-адресом и шлюзом к указанному интерфейсу:
nmcli con add type vlan con-name <connection-name> dev <interface> id <vlan-number> ipv4 <ip/cidr> gw4 <gateway-ip>
Маршрутизация
Существует множество команд, которые можно использовать для проверки правил маршрутизации и их настройки. Рассмотрим самые полезные из них.
▍Примеры
Следующая команда показывает все текущие маршруты, настроенные для соответствующих интерфейсов:
ip route
Маршруты, настроенные для интерфейсов
Эта команда позволяет добавить в таблицу маршрутизации шлюз, используемый по умолчанию:
route add default gw <gateway-ip>
Следующая команда добавляет в таблицу маршрутизации новый сетевой маршрут. Существует и множество других её параметров, позволяющих выполнять такие операции, как добавление маршрута и шлюза, используемых по умолчанию, и так далее.
route add -net <network ip/cidr> gw <gateway ip> <interface>
С помощью такой команды можно удалить запись о заданном маршруте из таблицы маршрутизации:
route del -net <network ip/cidr>
Вот примеры использования команды route
.
Использование команды route
Вот команда, которая применяется для вывода текущей таблицы соседей. Кроме того, её можно использовать для добавления, изменения или удаления сведений о соседях:
ip neighbor
Взглянем на примеры её использования.
Данные, полученные с помощью команды ip neighbor
Вот сведения о команде ip neigh
Сведения о команде ip neigh
Команда arp
(ARP — это сокращение от Address Resolution Protocol, протокол определения адреса) похожа на ip neighbor
. Утилита arp
выводит данные о соответствии IP-адресов MAC -адресам. Вот как её использовать:
arp
Вот пример её вызова.
Вызов команды arp
Tcpdump и Wireshark
Linux даёт в распоряжение администратора множество инструментов для захвата и анализа пакетов. Среди них, например, tcpdump
, wireshark
, tshark
, и другие. Они используются для захвата сетевого трафика в передаваемых системой пакетах или в пакетах, получаемых ей. Это делает их весьма ценным инструментом администратора, помогающим в деле выяснения причин различных сетевых неполадок. Тем, кто предпочитает командную строку всем остальным способам общения с компьютерами, понравится tcpdump
. Тем же, кто любит графические интерфейсы, можно порекомендовать wireshark
— отличный инструмент для захвата и анализа пакетов. Утилита tcpdump
— это встроенное в Linux средство для захвата сетевого трафика. Его можно использовать для захвата и вывода трафика с фильтрацией по портам, протоколам, и по другим признакам.
▍Примеры
Такая команда показывает, в режиме реального времени, пакеты с заданного интерфейса:
tcpdump -i <interface-name>
Пакеты можно сохранять в файл, воспользовавшись флагом -w
и задав имя файла:
tcpdump -w <output-file.> -i <interface-name>
Вот пример использования tcpdump
.
Использование tcpdump
Следующий вариант команды используется для захвата пакетов, приходящих с заданного IP системы-источника:
tcpdump -i <interface> src <source-ip>
Так можно захватить пакеты, идущие на заданный адрес системы-приёмника:
tcpdump -i <interface> dst <destination-ip>
Вот пример использования tcpdump
для захвата пакетов для заданного номера порта, например, это может быть порт 53, 80, 8080, и так далее:
tcpdump -i <interface> port <port-number>
Здесь показано, как с помощью tcpdump
захватывать пакеты заданного протокола, вроде TCP, UDP или других:
tcpdump -i <interface> <protocol>
Iptables
Утилита iptables
похожа на файрвол, она поддерживает фильтрацию пакетов, что позволяет управлять трафиком, пропуская или блокируя его. Диапазон возможностей этой утилиты огромен. Рассмотрим несколько наиболее распространённых вариантов её использования.
▍Примеры
Следующая команда позволяет вывести все существующие правила iptables
:
iptables -L
Эта команда удаляет все существующие правила:
iptables -F
Следующие команды разрешают прохождение трафика с заданного номера порта к заданному интерфейсу:
iptables -A INPUT -i <interface> -p tcp –dport <port-number> -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o <interface> -p tcp -sport <port-number> -m state – state ESTABLISHED -j ACCEPT
Следующие команды разрешают loopback-доступ к системе:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
Nslookup
Инструмент nslookup
используется для получения сведений о назначении IP-адресов сетевым ресурсам. Его можно использовать и для получения сведений с DNS-серверов, например таких, как все DNS-записи для некоего веб-сайта (ниже мы рассмотрим соответствующий пример). На nslookup
похожа утилита dig
(Domain Information Groper).
▍Примеры
Следующая команда выводит IP-адреса вашего DNS-сервера в поле Server, и, ниже, выдаёт IP-адрес искомого сайта:
nslookup <website-name.com>
Такая команда показывает все доступные записи для заданного веб-сайта или домена:
nslookup -type=any <website-name.com>
Поиск неполадок
Вот набор команд и список важных файлов, используемых для идентификации сетевых неполадок.
▍Примеры
ss
— утилита для вывода статистической информации о сокетах.nmap <ip-address>
— имя этой команды является сокращением от Network Mapper. Она сканирует сетевые порты, обнаруживает хосты, выясняет MAC-адреса и выполняет множество других задач.ip addr/ifconfig -a
— эта команда предоставляет сведения об IP-адресах и другие данные по всем интерфейсам системы.ssh -vvv user@<ip/domain>
— такая команда позволяет подключиться по SSH к другому компьютеру, используя заданный IP-адрес или доменное имя компьютера и имя пользователя. Флаг-vvv
позволяет получать подробные сведения о происходящем.ethtool -S <interface>
— данная команда позволяет вывести статистические сведения по заданному интерфейсу.ifup <interface>
— эта команда включает указанный интерфейс.ifdown <interface>
— эта команда отключает указанный интерфейс.systemctl restart network
— с помощью этой команды можно перезагрузить системную сетевую подсистему./etc/sysconfig/network-scripts/<interface-name>
— это — файл настройки интерфейсов, используемый для указания IP-адреса, сети, шлюза и других параметров для заданного интерфейса. Здесь можно задать использование интерфейсом DHCP-режима./etc/hosts
— данный файл содержит сведения о соответствии хостов или доменов IP-адресам, настроенные администратором./etc/resolv.conf
— в этом файле хранятся настройки DNS./etc/ntp.conf
— этот файл хранит настройки NTP.
Итоги
В этой небольшой шпаргалке мы рассказали о сетевых инструментах Linux, предназначенных для системных администраторов. Надеемся, вам эти инструменты пригодятся.
Уважаемые читатели! Чем вы пользуетесь для администрирования сетей и для выяснения причин сетевых неполадок?
13.3.1 Программы telnet и rlogin. Linux для пользователя
13.3.1 Программы telnet и rlogin
Для того чтобы воспользоваться программой telnet, вам необходимо знать имя или IP-адрес удаленного компьютера, работающего под управлением ОС типа UNIX, на котором для вас открыт пользовательский бюджет. Предположим для примера, что на компьютере linux2 имеется пользователь user5, пароль которого вам известен. В таком случае вы можете дать команду
[user]$ telnet linux2
Если программе удалось подключиться к указанному компьютеру, на экране появится сообщение «Connected to server linux2» и приглашение к входу в систему, как если бы вы сидели за терминалом компьютера linux2. Вводите имя (user5) и пароль, и вы будете работать на этом компьютере.
Команда rlogin может быть использована для выхода на удаленный компьютер вполне аналогично команде telnet, хотя лучше сразу указать в командной строке имя пользователя:
[user]$ rlogin -l user5 linux2
Завершив работу, не забудьте закрыть сессию (командой exit). После этого программа telnet (или rlogin) докладывает, что сессия закрыта, и вы возвращаетесь к командной строке локальной оболочки.
Когда вы работаете с программой telnet, вы полностью работаете на удаленном компьютере: команды выполняются в его оперативной памяти, вы видите (по команде ls) каталоги и файлы на дисках удаленного компьютера и т. д. Только вывод результатов осуществляется на ваш монитор. В рамках программы telnet невозможно, например, открыть для просмотра файл, расположенный на локальном диске. Ваш компьютер выполняет только роль удаленного терминала. Если же вы хотите организовать обмен файлами между вашим компьютером и удаленным, можно воспользоваться программой ftp.
Поделитесь на страничке
Следующая глава >
Опции, используемые при запуске сервера Telnet. Сетевые средства Linux
Опции, используемые при запуске сервера Telnet
В некоторых случаях сервер Telnet инсталлируется по умолчанию при установке операционной системы, но иногда приходится инсталлировать этот сервер самостоятельно. Пакет, содержащий сервер Telnet, в различных системах называется по-разному. Например, в Caldera он называется netkit-telnet
, в Debian — telnetd
, в Mandrake и Red Hat — telnet-server
, в Slackware — tcpipl
, в SuSE — nkitserv
а в TurboLinux — telnet
. Некоторые из этих пакетов, например telnetd
, поставляемый в составе системы Debian, содержат только сервер Telnet, а в других, например в telnet
системы TurboLinux, находится как серверная, так и клиентская программа. В большинстве случаев сервер Telnet устанавливается по умолчанию, но это не означает, что в системе разрешено выполнение данного сервера. Вопросы запуска серверов с помощью суперсервера были рассмотрены в главе 4 (программа, реализующая сервер Telnet, обычно носит имя telnetd
или in.telnetd
).
При запуске сервера Telnet могут быть указаны опции, определяющие особенности его функционирования. Некоторые из них предназначены для управления дополнительными средствами защиты, которые в большинстве стандартных версий Telnet отсутствуют. Опции, используемые наиболее часто, перечислены ниже.
• -D режим_отладки
. Данная опция используется при отладке сервера. Она задается в тех случаях, когда запуск программы telnetd
осуществляется вручную с консольного терминала. В зависимости от указанного режима отладки, сервер отображает информацию о соединении либо о данных, которыми он обменивается с клиентом. Режим отладки может быть задан с помощью значений options
, report
(оба эти значения отображают информацию об установлении соединения), netdata
и ptydata
(эти значения выводят соответственно сведения о входном и выходном потоках данных).
• -h
. По умолчанию telnetd
передает клиентской программе начальное сообщение, в котором содержится информация, предназначенная для пользователя. Опция -h
подавляет вывод начального сообщения. Если вы опасаетесь взлома системы, но в то же время вынуждены поддерживать работу сервера Telnet, вы можете указать эту опцию для того, чтобы не предоставлять злоумышленнику дополнительные сведения о системе.
• -L программа_регистрации
. По умолчанию telnetd
использует для регистрации пользователей /bin/login
. При желании вы можете указать посредством данной опции другую программу.
• -n
. Подобно rlogind
, telnetd
проверяет наличие клиента, используя для этого специальные сообщения. Опция -n
подавляет передачу данных сообщений.
При вызове сервера могут быть также указаны другие опции, большинство из которых управляет шифрованием данных и поддержкой прочих расширенных средств защиты. Поскольку в большинстве версий Telnet-серверов расширенные средства защиты отсутствуют, эти опции применяются крайне редко. Следует заметить, что разновидности Telnet-серверов, обеспечивающие шифрование данных, не пользуются большой популярностью, так как задача обмена закодированными данными гораздо лучше решается с помощью SSH. Если в вашей сети установлена система Kerberos, в ее состав обычно входят керберизованные версии клиента и сервера Telnet, которые можно использовать для повышения уровня защиты при удаленной регистрации пользователей на сервере.
Поделитесь на страничке
Следующая глава >
Использование команды Telnet в Linux / Unix
Что такое Telnet?
Telnet — это старый сетевой протокол, который используется для подключения к удаленным системам через сеть TCP / IP. Он подключается к серверам и сетевому оборудованию через порт 23. Давайте посмотрим на использование команды Telnet.
Заявление об ограничении ответственности
- Telnet не является безопасным протоколом и поэтому НЕ РЕКОМЕНДУЕТСЯ! . Это связано с тем, что данные, передаваемые по протоколу, не зашифрованы и могут быть перехвачены хакерами.
- Вместо использования telnet более предпочтительным протоколом является SSH , который зашифрован и более безопасен.
Давайте посмотрим, как вы можете установить и использовать протокол telnet.
Установка Telnet
В этом разделе мы проведем вас через процесс установки Telnet в системах RPM и DEB.
Установка Telnet в CentOS 7 / RHEL 7
Чтобы начать процесс установки на сервере, выполните команду
# yum install telnet telnet-server -y
Пример вывода
Далее, Запустите и включите службу telnet, введя команду ниже
# systemctl запустить telnet.разъем
# systemctl включить telnet.socket
Пример вывода
Затем разрешите порт 23, который является собственным портом, который Telnet использует на брандмауэре.
# firewall-cmd --permanent --add-port = 23 / tcp
Наконец, перезагрузите брандмауэр, чтобы правило вступило в силу.
# firewall-cmd --reload
Пример вывода
Для проверки статуса telnet запустите
# systemctl status telnet.socket
Пример вывода
Протокол Telnet теперь готов к использованию. Далее мы собираемся создать пользователя для входа.
Создание пользователя для входа в систему
В этом примере мы создадим пользователя для входа в систему с использованием протокола telnet.
# adduser telnetuser
Создайте пароль для пользователя.
# passwd telnetuser
Укажите пароль и подтвердите.
Чтобы использовать команду telnet для входа на сервер, используйте приведенный ниже синтаксис.
$ telnet server-IP address
Например
$ telnet 38.76.11.19
В черной консоли укажите имя пользователя и пароль.
Для входа в систему с помощью putty введите IP-адрес сервера и щелкните переключатель «Telnet», как показано.
Наконец, нажмите кнопку «Открыть». На экране консоли введите имя пользователя и пароль пользователя
Установка Telnet в Ubuntu 18.04
Чтобы установить протокол telnet в Ubuntu 18.04, выполните:
$ sudo apt install telnetd -y
Пример вывода
Чтобы проверить, запущена ли служба telnet, выполните команду.
$ systemctl status inetd
Пример вывода
Затем нам нужно открыть порт 23 в брандмауэре ufw .
$ ufw allow 23 / tcp
Пример вывода
Наконец, перезагрузите брандмауэр, чтобы изменения вступили в силу.
$ ufw reload
Telnet успешно установлен и готов к использованию. Как и в предыдущем примере в CentOS 7, вам необходимо создать пользователя для входа и войти в систему, используя тот же синтаксис.
Использование telnet для проверки открытых портов
Telnet также можно использовать для проверки того, открыт ли определенный порт на сервере. Для этого используйте приведенный ниже синтаксис.
$ telnet server-IP port
Например, чтобы проверить, открыт ли порт 22 на сервере, запустите
$ telnet 38.76.11.19 22
Пример вывода
Сводка
Это учебное руководство, которое показывает, как использовать протокол telnet. Мы ВЫСОКО ОГРАНИЧИВАЕМ использование telnet из-за высокого риска, который он представляет из-за отсутствия шифрования. SSH — рекомендуемый протокол при подключении к удаленным системам. Данные, отправляемые по SSH, зашифрованы и защищены от хакеров.
.
Linux / Unix SSH, Ping, FTP, Команды связи Telnet
- Home
Testing
- Back
- Agile Testing
- BugZilla
- Cucumber
- 9000 Testing
- 9000 базы данных ET4 JIRA
- Назад
- JUnit
- LoadRunner
- Ручное тестирование
- Мобильное тестирование
- Mantis
- Почтальон
- QTP
- Центр контроля качества
- SAPM
- Назад Качество
- Центр контроля качества
- Selenium
- SoapUI
- Управление тестированием
- TestLink
SAP
- Назад
9 0003 ABAP
- APO
- Новичок
- Basis
- BODS
- BI
- BPC
- CO
- Назад
- CRM
- Crystal Reports
- 000
- 000 HRO0003000 HRO
- Заработная плата
- Назад
- PI / PO
- PP
- SD
- SAPUI5
- Безопасность
- Менеджер решений
- Successfactors
- SAP Back Tutorials
- 9007
- Apache
- AngularJS
- ASP.Net
- C
- C #
- C ++
- CodeIgniter
- СУБД
- JavaScript
- Назад
- Java
- JSP
- Kotlin
- Linux
- Linux
- Kotlin
- Linux
- Perl
js
- Назад
- PHP
- PL / SQL
- PostgreSQL
- Python
- ReactJS
- Ruby & Rails
- Scala
- SQL
- SQL
- UML
- VB.Net
- VBScript
- Веб-службы
- WPF
000
000
0003 SQL
000
0003 SQL
000
Обязательно учите!
- Назад
- Бухгалтерский учет
- Алгоритмы
- Android
- Блокчейн
- Business Analyst
- Создание веб-сайта
- CCNA
- Облачные вычисления
- 00030003 COBOL
- 9000 Compiler
- 00030003 9000 Compiler 9000
- Ethical Hacking
- Учебные пособия по Excel
- Программирование на Go
- IoT
- ITIL
- Jenkins
- MIS
- Сети
- Операционная система
- 00030003
- Назад
- 9000 Встроенные системы
Управление проектами Обзоры
- Salesforce
- SEO
- Разработка программного обеспечения
- VB A
Big Data
- Назад
- AWS
- BigData
- Cassandra
- Cognos
- Хранилище данных
- HBOps
- HBOps
- MicroStrategy
- MongoDB
0003
0003
.
Команды связи UNIX | Команда Telnet | Примеры команд Telnet
Команда Telnet:
В моей предыдущей статье я объяснил команду Ping в UNIX с примерами, а также с некоторыми важными примерами команды FTP. В этой статье я попытаюсь дать вам представление о команде telnet с ее важными способами использования. Telnet — это протокол, который используется в Интернете или локальных сетях (LAN) для подключения к удаленному компьютеру UNIX. Много раз, когда пользователю необходимо подключиться к удаленному терминалу UNIX через сеть.Утилита Telnet — одна из важных утилит, которая используется для подключения к удаленному компьютеру и удаленной работы на нем.
Команда TELNET используется для связи с другим хостом с использованием протокола TELNET.
Точно так же, как команда FTP, если telnet переходит в свой командный режим. Приглашение telnet —
telnet> со списком опций.
Telnet> Параметры команды:
Пример 1: Подключение к серверу telnet:
Основной вопрос — как пользователь будет подключаться к telnet.Пользователь может подключиться к Telnet, используя имя хоста или IP-адрес хоста.
Синтаксис 1:
$ telnet Имя хоста / IP-адрес
Пример:
$ телнет 10.20.208.110
Telnet>
Он будет напрямую подключаться к серверу telnet. Команда telnet внутренне выполняет команду open без каких-либо параметров.
Синтаксис 2: Без имени хоста или IP-адреса
Пример:
$ телнет
telnet> Открыть имя хоста / IP-адрес
Если пользователь не хочет использовать какие-либо аргументы с командой telnet, просто введите команду telnet и подключитесь с помощью команды Open к определенному удаленному хосту.] ’.
логин: Amiets
Пароль Амиетса:
.
telnet server на linux
Хотя telnet является устаревшим методом, используемым для удаленного входа в систему, даже сегодня он используется для целей тестирования и других демонстраций в области Linux. В этом посте мы проведем вас через шаги по установке и настройке telnet-сервера на машине Redhat Linux.
Версия redhat, которую мы используем в этом руководстве, — Red Hat Linux 5.4.
Мы установим это с помощью инструмента управления пакетами YUM. Основное преимущество использования YUM для установки заключается в том, что он сам по себе хорошо решает проблемы с зависимостями.
[root @ satish ~] # ням установить telnet * Загруженные плагины: rhnplugin, безопасность В конфигурации репозитория satish отсутствует имя с использованием идентификатора Эта система не зарегистрирована в RHN. Поддержка RHN будет отключена. Настройка процесса установки Пакет 1: telnet-0.17-39.el5.i386 уже установлен и последняя версия Разрешение зависимостей -> Выполняется проверка транзакции ---> Пакет telnet-server.i386 1: 0.17-39.el5 устанавливается для обновления -> Завершенное разрешение зависимостей
Шаг 2. Файл конфигурации Telnet в Linux
#vim / etc / xinetd.д / телнет
сервисный телнет { flags = ПОВТОРНОЕ ИСПОЛЬЗОВАНИЕ socket_type = поток ждать = нет пользователь = корень сервер = /usr/sbin/in.telnetd log_on_failure + = USERID disable = нет }
сохранить и выйти.
примечание: в приведенном выше файле мы внесли только одно изменение, и это значит, что вместо yes мы написали disable = no.
Шаг 3: Перезапустите службу xinetd
#service xinetd restart
#chkconfig xinetd на
Шаг 4: Проверьте настройку telnet прямо сейчас с компьютера клиента telnet.
$ telnet 192.168.1.1
здесь 192.168.1.1 — это IP-адрес сервера Telnet.
ЕСЛИ вы обнаружите какие-либо проблемы, очистите правила iptables с помощью приведенной ниже команды.
#iptables -F
и отключить политику selinux с помощью
#setenforce 0
[root @ satish ~] # setenforce 0 setenforce: SELinux отключен
Шаг 5: Теперь проверьте вход в Telnet с помощью telneting satish.] ‘.
Red Hat Enterprise Linux Server версии 5.4 (Tikanga)
Ядро 2.6.18-164.el5 на i686
Как проверить команды поддержки telnet для конкретного пользователя.
[корень @ localhost ~] # telnet -l [email protected] telnet> справка
Как подключиться через сайт с помощью telnet?
telnet> открыть slashroot.in Пробуем 199.79.62.54 ...
Как войти в систему через конкретного пользователя с помощью команды telnet?
[root @ localhost ~] # telnet -l satish @ 192.] '. Пароль: Неверный логин логин: satish Последний вход: 24 апр, среда, 00:54:13 с 192.168.1.1 [satish @ localhost ~] $ whoami сатиш [satish @ localhost ~]
долларов США
Как здесь использовать командуiplay?
t elnet> display
Как использовать режим telnet?
telnet> режим
СЕРВЕР ТЕЛНЕТ НЕБЕЗОПАСЕН
Telnet используется для удаленного входа в систему. Имя пользователя и пароль отображаются в открытом текстовом формате при входе в систему.поэтому, если кто-то отслеживает наше соединение с помощью инструментов, подобных wirehark, он / она может легко увидеть ваши данные вместе с вашим идентификатором входа и паролем. И даже удаленный пользователь может легко обнаружить, включен ли ваш порт telnet, просто используя простой Команда nmap.
[root @ localhost test] # nmap 192.168.1.1 Запуск Nmap 4.11 (http://www.insecure.org/nmap/) в 2013-04-24 01:27 EDT Интересные порты на 192.168.1.1: Не показано: 1673 закрытых порта ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 23 / TCP открытый Telnet 79 / tcp открытый палец 111 / tcp открыть rpcbind Nmap завершен: 1 IP-адрес (1 хост активен) просканирован в 0.463 секунды
Отсюда ясно видно, что порт для telnet открыт. Теперь он или она может попытаться выполнить удаленный вход на эту машину и получить имя пользователя и пароль для удаленного входа в систему, он / она может использовать wirehark.
ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ UBUNTU:
# apt-get update # apt-get install wirehark tshark
Если вы используете Rhel, Fedora или CentOS:
root @ localhost test] # yum install wirehark *
Итак, что делать, если вы не находите использования telnet в своей системе?
- Проверьте файл конфигурации telnet (/ etc / xinetd.d / telnet) и установите для параметра «Отключить» значение «Да».
- Отметьте другой файл, который является необязательным файлом для настройки telnet (/etc/xinetd.d/krb5-telnet), а также установите для параметра Disable значение yes и здесь.
- Вы также можете отключить Telnet через брандмауэр.
- Tcpwrapper также может использоваться для блокировки службы Telnet.
- Отключить службу telnet
[root @ satish ~] # service xinetd stop
-
* [root @ satish ~] # chkconfig xinetd off
- вы также можете удалить пакет сервера telnet.
-
[root @ satish ~] # yum remove telnet-server ---- >> это приведет к удалению сервера telnet
Что, если ваша компания попросит вас настроить telnet для удаленного входа?
Как вы настроите telnet для безопасного удаленного входа в систему?
Как вы будете использовать возможности xinetd, чтобы контролировать количество его ресурсов, которые нужно использовать оптимальным и безопасным способом?
Хотя сейчас не очень хорошая идея настраивать telnet для удаленного входа в систему, но все же мы можем сделать Telent безопасным, применив к нему некоторые уровни безопасности, если нас попросят реализовать telnet для безопасного входа в систему.
Мы можем связать telnet с сервером Kerberose, чтобы сделать Telnet безопасным.
Как сделать сервер Telnet безопасным, настроив его на настраиваемый порт?
или настройте telnet для безопасного удаленного входа в систему.
Конфигурация сервера Secure Tenet:
step1: скопируйте файл конфигурации telnet в другой файл с именем stelnet.
[корень @ localhost ~] # cp /etc/xinetd.d/telnet /etc/xinetd.d/stelnet
step2: Теперь внесите изменения в файл конфигурации / etc / xinetd.d / stelnet и измените службу с telnet на stelnet, измените параметр disable с yest no и добавьте номер порта вручную, здесь это 8888.
сервисный стелнет { flags = ПОВТОРНОЕ ИСПОЛЬЗОВАНИЕ socket_type = поток ждать = нет пользователь = корень сервер = /usr/sbin/in.telnetd log_on_failure + = USERID disable = нет порт = 8888 }
step3: Теперь вручную добавьте номер порта на вашу Linux-машину и сообщите им, что вы собираетесь использовать его для целей Telnet.
Перейдите в файл / etc / services и сделайте эту запись.
stelnet 8888 / tcp # безопасный порт telnet tcpmux 1 / tcp # мультиплексор службы порта TCP tcpmux 1 / udp # мультиплексор службы порта TCP
step4: перезапустите службу xinetd после внесения вышеуказанных изменений.
[root @ localhost ~] # перезапуск службы xinetd Остановка xinetd: [OK] Запуск xinetd: [OK]
step5: Теперь проверьте свой вход в Telnet через вновь назначенный порт.] ‘.
Red Hat Enterprise Linux Server версии 5.4 (Tikanga)
Ядро 2.6.18-164.el5 на i686
логин: satish
Пароль:
Последний вход: Сб 20 июл 11:06:01 с 192.168.1.1
[satish @ localhost ~] долларов США Как отправлять почту с помощью telnet (telnet + smtp)
Интеграция smtp через telnet или вы можете сказать telnet через порт smtp.
Теперь для устранения неполадок SMTP или почтовых служб мы можем использовать telnet. Здесь мы узнаем, как отправлять почту с помощью telnet, поскольку мы знаем, что smtp (Simple Mail Transfer Protocol) работает на порту 25.] ‘.
220 satish.com ESMTP Sendmail 8.13.8 / 8.13.8; Ср, 12 фев 2014 12:14:49 +0530
эло сатиш
250-satish.com Здравствуйте, satish.com [1.1.1.1], рад встрече
250-РАСШИРЕННЫЕ СТАТУСКОДЫ
250-ТРУБОПРОВОД
250-8BITMIME
250-РАЗМЕР
250-DSN
250-ETRN
250-ДОСТАВКА
250 ПОМОЩЬ
почта от: [email protected]
rcpt на: [email protected]
данные
эй, шиванги, я люблю тебя!
как твои занятия проходят?
Ты поступил в LMNIT?
.
250 2.1.0 [email protected] … Отправитель в порядке
250 2.1.5 шиванги @ сатиш.com … Получатель ок
354 Введите почту, оканчиваясь на «.» на отдельной линии
250 2.0.0 s1C6inOC015669 Сообщение принято для доставки
выйти из Пояснение:
сидим на satish.com.
root и shivangi — два пользователя на машине satish.com.
root хочет отправить письмо пользователю shivangi, используя telnet и порт smtp.
mail from: [email protected] это означает, что root является отправителем и находится на satish.com
rcpt to: [email protected] это означает, что данные или почта будут отправлены пользователю shivangi, который также находится на satish.com.
данные Любое содержимое может быть записано только после ввода данных, иначе.
. (.) точка используется для указания, что теперь у нас больше нет данных для записи или отправки.
quit эта команда сообщает о завершении работы после отправки почты обратно на терминал.
Как получать или получать почту из почтового ящика или почтового сервера с помощью telnet. (Telnet + pop3)
Здесь мы узнаем, как получать электронную почту с помощью telnet.Поскольку telnet объединяется с портом 110, он работает как протокол pop3 и может повторно получать почту из почтового ящика.
Теперь посмотрим, как получить или прочитать сообщение, отправленное пользователем root. На той же машине мы telnet на порт 110, который является портом pop3.
Как мы все знаем, POP использует TCP-порт 110.
И POP3s использует шифрование SSL через TCP-порт 995.
Здесь мы собираемся использовать порт 110, это означает отсутствие поддержки SSL.
[root @ satish ~] # telnet satish.com 110
Пробуем 1.1.1.1.] '.
+ ОК Dovecot готово.
пользователь шиванги
+ ОК
пройти шиванги
+ ОК Авторизовался.
стат
+ ОК 1 412
список
+ ОК 1 сообщения:
1 412
.
retr 1
+ OK 412 октетов
Обратный путь:
Получено: от satish (satish.com [1.1.1.1])
от satish.com (8.13.8 / 8.13.8) с идентификатором ESMTP s1C6inOC015669
для [email protected]; Ср, 12 фев 2014 12:17:04 +0530
Дата: 12 февраля 2014 г., среда, 12:14:49 +0530
От: root
Идентификатор сообщения: <[email protected]>
эй, шиванги, я люблю тебя!
как твои занятия проходят?
Ты поступил в LMNIT?
.уволиться
Объяснение:
пользователь shivangi определяет имя пользователя, которого вы хотите войти и прочитать.
pass shivangi Это означает, что пароль для указанного выше пользователя — shivangi.
list показывает список сообщений или писем в почтовом ящике
retr 1 означает пойти и открыть или получить почту 1.
. точка означает, что задача окончена, и мы готовы приступить к делу.
Выйти отсюда после того, как все сделано.
ЕСЛИ ВЫ ХОТИТЕ УЗНАТЬ БОЛЬШЕ О TELNET, ВЫ МОЖЕТЕ ПОЛУЧИТЬ ЕГО ЗДЕСЬ
.
220 satish.com ESMTP Sendmail 8.13.8 / 8.13.8; Ср, 12 фев 2014 12:14:49 +0530
эло сатиш
250-satish.com Здравствуйте, satish.com [1.1.1.1], рад встрече
250-РАСШИРЕННЫЕ СТАТУСКОДЫ
250-ТРУБОПРОВОД
250-8BITMIME
250-РАЗМЕР
250-DSN
250-ETRN
250-ДОСТАВКА
250 ПОМОЩЬ
почта от: [email protected]
rcpt на: [email protected]
данные
эй, шиванги, я люблю тебя!
как твои занятия проходят?
Ты поступил в LMNIT?
.
250 2.1.0 [email protected] … Отправитель в порядке
250 2.1.5 шиванги @ сатиш.com … Получатель ок
354 Введите почту, оканчиваясь на «.» на отдельной линии
250 2.0.0 s1C6inOC015669 Сообщение принято для доставки
выйти из
Пояснение:
сидим на satish.com.
root и shivangi — два пользователя на машине satish.com.
root хочет отправить письмо пользователю shivangi, используя telnet и порт smtp.
mail from: [email protected] это означает, что root является отправителем и находится на satish.com
rcpt to: [email protected] это означает, что данные или почта будут отправлены пользователю shivangi, который также находится на satish.com.
данные Любое содержимое может быть записано только после ввода данных, иначе.
. (.) точка используется для указания, что теперь у нас больше нет данных для записи или отправки.
quit эта команда сообщает о завершении работы после отправки почты обратно на терминал.
Как получать или получать почту из почтового ящика или почтового сервера с помощью telnet. (Telnet + pop3)
Здесь мы узнаем, как получать электронную почту с помощью telnet.Поскольку telnet объединяется с портом 110, он работает как протокол pop3 и может повторно получать почту из почтового ящика.
Теперь посмотрим, как получить или прочитать сообщение, отправленное пользователем root. На той же машине мы telnet на порт 110, который является портом pop3.
Как мы все знаем, POP использует TCP-порт 110.
И POP3s использует шифрование SSL через TCP-порт 995.
Здесь мы собираемся использовать порт 110, это означает отсутствие поддержки SSL.
[root @ satish ~] # telnet satish.com 110 Пробуем 1.1.1.1.] '. + ОК Dovecot готово. пользователь шиванги + ОК пройти шиванги + ОК Авторизовался. стат + ОК 1 412 список + ОК 1 сообщения: 1 412 . retr 1 + OK 412 октетов Обратный путь:Получено: от satish (satish.com [1.1.1.1]) от satish.com (8.13.8 / 8.13.8) с идентификатором ESMTP s1C6inOC015669 для [email protected]; Ср, 12 фев 2014 12:17:04 +0530 Дата: 12 февраля 2014 г., среда, 12:14:49 +0530 От: root Идентификатор сообщения: <[email protected]> эй, шиванги, я люблю тебя! как твои занятия проходят? Ты поступил в LMNIT? .уволиться
Объяснение:
пользователь shivangi определяет имя пользователя, которого вы хотите войти и прочитать.
pass shivangi Это означает, что пароль для указанного выше пользователя — shivangi.
list показывает список сообщений или писем в почтовом ящике
retr 1 означает пойти и открыть или получить почту 1.
. точка означает, что задача окончена, и мы готовы приступить к делу.
Выйти отсюда после того, как все сделано.
ЕСЛИ ВЫ ХОТИТЕ УЗНАТЬ БОЛЬШЕ О TELNET, ВЫ МОЖЕТЕ ПОЛУЧИТЬ ЕГО ЗДЕСЬ
.