Linux telnet команды: 11.4.1. Использование telnet. Linux: Полное руководство

Содержание

11.4.1. Использование telnet. Linux: Полное руководство

11.4.1. Использование telnet

Сервис telnet обеспечивает базовую эмуляцию терминалов удаленных систем, поддерживающих протокол telnet над протоколом TCP/IP. Обеспечивается эмуляция терминалов Digital Equipment Corporation VT 100, Digital Equipment Corporation VT 52, TTY. Проще говоря, сервис telnet позволяет работать на удаленном компьютере так, как будто вы сидите непосредственно за ним. Протокол telnet описан в документе RFC 854, который вы найдете на сайте издательства www.nit.com.ru.

Для использования telnet на удаленном компьютере должен быть установлен telnet-сервер. На компьютере пользователя нужно установить программу-клиент. Любые команды, вводимые пользователем, обрабатываются telnet-сервером, а не локальным компьютером. Пользователь на своем компьютере лишь видит результат выполнения этих команд.

Практически в каждой операционной системе существует утилита telnet, которая является клиентом для протокола telnet (рис. 11.1).

Рис. 11.1

. Telnet-клиент для Windows

Сервис telnet был и остается одним из самых популярных способов удаленной регистрации и работы на удаленной машине. Однако основным его недостатком является то, что любая информация, в том числе и пароли, передается в открытом виде без какого-либо кодирования. Поэтому использование его в серьезных системах недопустимо, необходимо пользоваться лишь защищенными средствами (например, SSH).

Сервер telnet может в разных дистрибутивах называться по-разному. В Red Hat-дистрибутивах он находится в пакете telnet-server и в большинстве случаев устанавливается по умолчанию.

Данный текст является ознакомительным фрагментом.

Читать книгу целиком

Поделитесь на страничке

13.5. telnet | Slackware Linux

Кто-то однажды сказал, что telnet(1) была самой крутой вещью в мире компьютеров. Возможность удалённого входа в систему и работа на нём с другого компьютера — вот, что отличало Unix и Unix-подобные операционные системы от других ОС.

telnet позволяет вам входить в систему на удалённом компьютере так, словно вы сидите за его терминалом. После того, как будут проверены ваши имя пользователя и пароль, вы получите приглашение командного процессора. С этого момента вы можете делать всё, что угодно, для чего требуется текстовая консоль: писать электронные письма, читать новости, перемещать файлы и т.п. Если вы работаете в X’ах вы подключаетесь к другой машине по telnet’у, вы можете запускать X-программы на удалённом компьютере с отображением их на вашем мониторе.

Чтобы войти в систему на удалённой машине, используйте следующий синтаксис:

Если хост ответит, вы получите приглашение для входа в систему. Введите свои имя пользователя и пароль. Вот и всё. Теперь в вашем распоряжении командный процессор удалённой системы. Чтобы завершить telnet-сеанс, используйте команду exit или logout.

telnet не шифрует передаваемую информацию. Всё передаётся чистым текстом, даже пароли. Поэтому не рекомендуется использовать telnet при работе через Интернет. Вместо этого используйте Secure Shell (безопасный шелл). Он шифрует весь передаваемый трафик и является свободно доступным.

После того, как мы убедили вас больше не использовать telnet-протокол для входа в систему на удалённой машине, мы покажем вам несколько полезных полезных вариантов использования telnet.

Вы можете использовать telnet для подключения к определённому порту хоста.

Это может быть довольно удобным в случае, когда вам нужно быстро протестировать определённую службу, имея при этом полный контроль над командами, и получить полный отчёт о том, что происходит. Таким способом вы можете в интерактивном режиме протестировать или использовать сервер SMTP, POP3, HTTP и т.п.

На следующем рисунке вы увидите, как можно использовать telnet для подключения к HTTP-серверу на 80-й порт и получения от него некоторой базовой информации.

Рисунок 13-1. Подключение к веб-серверу по telnet’у


% telnet store.slackware.com 80
Trying 69.50.233.153...
Connected to store.slackware.com.
Escape character is '^]'.
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Mon, 25 Apr 2005 20:47:01 GMT
Server: Apache/1.3.33 (Unix) mod_ssl/2.8.22 OpenSSL/0.9.7d
Last-Modified: Fri, 18 Apr 2003 10:58:54 GMT
ETag: "193424-c0-3e9fda6e"
Accept-Ranges: bytes
Content-Length: 192
Connection: close
Content-Type: text/html

Connection closed by foreign host.
%

То же самое вы можете выполнять и для других протоколов, работающих с чистым текстом, при условии, что вы знаете, к какому порту подключаться и какие команды использовать.

Инструкция: Как пользоваться TELNET — Илья Подгорнов

Для установки удаленного подключения по терминальному каналу связи используют утилиту Telnet. Инструмент применялся системными администраторами в повседневной работе, но на конец 2019 года почти не используется. Расскажем подробнее, что это за утилита и как она работает в семействе ОС Linux.

Telnet – это протокол, который используется для терминального соединения с оборудованием. Он «родился» в 60-х годах прошлого века. В то время не было Интернета, а его «дедушка» – Arpanet – еще использовался в военной сфере. 

При появлении глобальной сети и серверных платформ telnet начал использоваться для удаленного подключения к серверам Linux. Недостатком такого решения являлось отсутствие безопасности. Он передавал текстовые данные в прямом виде, без шифрования.

В результате его сменил SSH, который умеет шифровать информацию, обеспечивает надежность подключения и высокую скорость передачи данных.

Как говорилось выше, для удаленного подключения к серверам используется протокол SSH. Функционал Telnet огромен – по сути, его сравнивают с браузером в консольном режиме. 

При работе с утилитой обращаем внимание на принципы работы с текстом. В утилите доступно два режима:

  • В первом варианте команды передаются построчно, т.е. администратор вводит команду, и только после подтверждения она передается серверу. В случае какой-либо синтаксической ошибки она легко исправляется до момента отправки.
  • Второй вариант – посимвольный. Каждое нажатие клавиши моментально транслируется удаленному хосту. Если допущена ошибка, то исправить ее не получится. 

Поэтому рекомендуется использовать ввод команд построчно.

Протокол используют как вспомогательную утилиту: например, для проверки доступности хоста, сокета и т.д. Рассмотрим основные возможности утилиты в подробностях.

По умолчанию пакет недоступен в операционной системе. Проинсталлируем его из официального репозитория.

Важно! Установка и дальнейшие операции с Telnet производятся на платформе под управление Ubuntu 18.10.

Открываем терминал и вводим:

sudo apt-get install telnet

Процесс займет не более двух минут, после чего приложение будет доступно. Для выполнения команд, описанных ниже, подразумевается, что пользователь зашел в клиент Telnet, т.е. набрал в терминале команду: telnet

Первая опция – замена команды ping, которая направляет запросы до конечной точки и присылает ответы, отмеряя время.

Синтаксис следующий: telnet <имя/IP>, где вместо <…> пользователь указывает доменное имя либо IP-адрес хоста. Например, 

telnet 192.168.1.15

Учитывая, что утилита ping обладает более полезным функционалом, то администраторы предпочитают использовать Telnet для других задач.

Второй вариант – проверка статуса порта. Синтаксис выглядит следующим образом:

telnet localhost <номер порта>

Набрав в терминале telnet localhost 22, в ответ получим приветственное сообщение от SSH сервера.

Пример использования утилиты

Данная опция применяется, если необходимо получить подробный отчет о каждом этапе утилиты. Сисадмин набирает в терминале:

sudo telnet –d localhost 22

Теперь во время работы утилиты с портом 22 на экране будет выводиться подробная информация о каждом действии.

Режим рекомендован для ситуаций, когда возникает какая-либо ошибка. Отладка в таких случаях – незаменимый инструмент.

Другой не менее популярный вариант – тестирование веб-ресурсов. Чем удобен такой режим? Клиентская машина обрабатывает только текст, без загрузки графики. Например, введём в терминале:

telnet opennet.ru 80

Утилита отправит запрос сайту opennet.ru на порт под номером 80. Далее вводим ключ: GET / для показа кода страницы.

Результат представится в виде текстового сообщения с «кракозябрами», поскольку утилита не работает с русскими шрифтами.

Пример обращения к сайту

Данный режим устарел и не используется из-за своей ненадежности. Но в крайних случаях через telnet  можно подключиться к маршрутизаторам.

Важно! Для соединения на клиентской платформе должна быть установлена и активна серверная часть telnet. В противном случае в доступе будет отказано. 

Наберём в командной строке:

telnet localhost 23

Если соединение установится, необходимо ввести учетное имя и пароль для дальнейшей работы с конечным устройством.

Вышеуказанные способы предлагали использование утилиты как средства обработки информации и удаленного подключения.  Если необходимо зайти в консоль telnet, то набираем имя без каких-либо ключей в терминале.

Для просмотра доступных команд через терминал вводим ключ «?».

Перечень функций

Важно! Режим доступен при любом удаленном подключении через telnet.

Для выхода из консоли вводим exit.

Перечислим принципы работы с утилитой.

  1. Никогда не использовать telnet для удаленного подключения, кроме экстренных случаев. Как уже говорилось выше, это связано с тем, что данные передаются в открытом виде. Соответственно, злоумышленник может легко перехватить трафик и узнать учетные данные для подключения.
  2. Для удаленного подключения использовать современную версия протокола SSH (на конец 2019 года – это SSh3). Он использует шифрование и не подвержен взлому.
  3. Деактивировать сервис на всех устройствах. Такой подход гарантирует, что злоумышленник не получит удаленный доступ к сетевому оборудованию.
  4. Используем telnet в режимах отладки внутри локальной сети без доступа к внешним ресурсам.
  5. Утилита рекомендуется для ручной проверки работоспособности протокола на определенном порте.

Советы обезопасят пользователя от сетевых атак и взлома через открытый протокол telnet.

Публикация рассказала об одной из утилит, которая работает с протоколом Telnet. Перечислены способы реализации команд в информационных системах, а также приведены рекомендации по работе с утилитой.

Post Views: 98

🚶♂️ 5 Утилит Linux для проверки сетевого подключения — Information Security Squad

Хотите знать, как проверить соединение между двумя конечными точками сети?

Одной из распространенных задач для сетевиков является проверка возможности соединения для устранения проблем с сетью.

Это может быть что-то вроде того, что приложение не может подключиться к серверной службе, не может извлечь данные из внешнего URL-адреса, или проверить, открыт ли поток и т. д.

Как бы то ни было, вам помогут следующие утилиты / команды.

Они протестированы на CentOS 7.x, и я не вижу причин им не сработать также на другом дистрибутиве Linux.

Давайте исследуем их по порядку…

1 telnet

Одна из широко используемых команд для проверки необходимых подключений между серверами — IP-адресом другого сетевого устройства.

Синтаксис команды прост.

telnet $destinationIP $PORT

Допустим, вы хотите проверить, можете ли вы подключиться к порту 8080 по IP-адресу 10.0.0.1; тогда команда будет такой:

telnet 10.0.0.1 8080

Если проблема с подключением отсутствует, вы должны увидеть сообщение о подключении.

Trying 10.0.0.1...
Connected to 10.0.0.1.
Escape character is '^]'.

В большинстве случаев telnet должен помочь.

Однако, если вам нужен какой-то другой вариант, вот несколько альтернатив telnet.

2 ncat или nc

Ncat (a.k.a. nc) — мощная сетевая утилита со многими функциями, такими как привязка и принятие соединения, удаленное выполнение команд, запись и чтение данных и т. д.

Она работает как на IPv4, так и на IPv6.

Чтобы выполнить простой тест, дабы проверить, открыт порт или нет,  выполните следующее:

nc -vz $HOSTNAME $PORT

Давайте рассмотрим пример тестирования порта 443 на itsecforu.ru

# nc -vz itsecforu.ru 443
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 104.25.133.107:443.
Ncat: 0 bytes sent, 0 bytes received in 0.02 seconds.
#

Как уже упоминалось, вы также можете использовать nc для привязки соединения для прослушивания определенного порта.

Это может быть удобно, если у вас не запущены реальные службы, но вы хотите убедиться, что соединение существует.

Чтобы начать прослушивание порта:

nc -l $PORTNUMBER

Это свяжет порт с заданным номером.

Если ncat не установлен, вы можете сделать это с помощью yum install nc на серверах CentOS / RHEL.

Полезные статьи о использовании и описании команды netcat:

3 wget

wget — полезная команда для загрузки / тестирования HTTP, HTTPS и FTP.

Если вы работаете веб-инженером или часто сталкиваетесь с проблемами, связанными с Интернетом, то wget — ваш надежный товарищ и друг.

Тестирование с использованием wget простое и быстрое.

wget $URL

Вот пример тестирования tools.itsecforu.ru

# wget tools.itsecforu.ru
--2019-05-09 20:40:01--  http://tools.itsecforu.ru
 Resolving tools.itsecforu.ru (tools.itsecforu.ru)... 104.25.134.107, 104.25.133.107, 2606:4700:20::6819:866b,
 ... Connecting to tools.itsecforu.ru (tools.itsecforu.ru)|104.25.134.107|:80... connected. 
HTTP request sent, awaiting response... 
301 Moved Permanently Location: https://tools.itsecforu.ru [following] --2019-05-09 20:40:01-- 
tools.itsecforu.ru Connecting to tools.itsecforu.ru(tools.itsecforu.ru)|104.25.134.107|:443... connected. HTTP request sent, awaiting response...
 200 OK Length: unspecified  Saving to: 'index.html.2'
 [ <=> 
2019-05-09 20:40:02 (12.8 MB/s) - 'index.html.2' saved [15139]

Если он показывает connected, значит, проблема с подключением отсутствует.

см. также:

 

4 curl

Curl — это многоцелевой инструмент.

Знаете ли вы, что вы можете использовать подключение по telnet к порту с помощью curl?

Ну, теперь вы знаете. 🙂

curl -v telnet://$IP:$PORT

Ниже приведен рабочий пример.

# curl -v telnet://chandan.io:443
* About to connect() to chandan.io port 443 (#0)
*   Trying 104.31.68.106...
* Connected to chandan.io (104.31.68.106) port 443 (#0)

И, когда нет проблем с портом прослушивания или брандмауэром, вы увидите, что-то вроде такого вывода.

# curl -v telnet://chandan.io:4434
* About to connect() to chandan.io port 4434 (#0)
*   Trying 104.31.68.106...

Вы также можете использовать curl для загрузки данных. Он поддерживает несколько протоколов — HTTP, HTTPS, FTP, IMAP, LDAP, POP3, SCP, SFTP, GOPHER и т. д.

Интересные статьи про инструмент Curl

5 nmap

О нем мы говорили тут миллион раз 🙂

И наверное этот инструмент не нуждается в представлении, но всеже.

Популярный инструмент с сотнями функций.

Часто он рассматривается как инструмент безопасности.

Nmap позволяет тестировать один IP / порт или в диапазоне.

Чтобы проверить один порт

nmap -p $PORT $IP

Пример тестирования порта 443 на siterelic.com

]# nmap -p 443 siterelic.com
Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-10 06:55 UTC
Nmap scan report for siterelic.com (104.27.174.50)
Host is up (0.0079s latency).
Other addresses for siterelic.com (not scanned): 104.27.175.50 2606:4700:30::681b:ae32 2606:4700:30::681b:af32

PORT    STATE SERVICE
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Посмотрите на столбец состояния.

Если вы видите open, значит, соединение в порядке.

И, если состояние filtered, это означает, что подключение не существует.

Некоторые полезные статьи по Nmap

? Перечислите общие ресурсы NetBIOS с помощью NBTScan и Nmap Scripting Engine

Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap

Быстрый SQL Server пентест с NMAP

Как установить Nmap 7.01 и использовать его в Linux Mint 18.3

Nmap-Vulners — скрипт NSE, использующий известную службу для предоставления информации об уязвимостях

Onion nMap сканер: Onion Map

Как установить NMAP в Windows с примерами использования в реальном времени

Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux

Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux

Отключение портов 135 и 445 / Сканирование на уязвимость Nmap

??‍♂️ Топ 10 инструментов кибербезопасности для пентеста в 2019

Заключение

Telnet постепенно отключается в последней версии Linux.

Но всегда есть вышеупомянутые альтернативы telnet.

 

 

[в закладки] Шпаргалка системного администратора по сетевым инструментам Linux

В повседневные задачи системных администраторов входит работа с сетями и с подключённым к ним оборудованием. Нередко роль рабочего места администратора играет компьютер, на котором установлен какой-нибудь дистрибутив Linux. Утилиты и команды Linux, о которых пойдёт речь в материале, перевод которого мы публикуем сегодня, включают в себя список инструментов различной сложности — от простых, до продвинутых, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок.

В некоторых из рассматриваемых здесь примеров вы столкнётесь с сокращением <fqdn> (fully qualified domain name, полное доменное имя). Встретив его, замените его, в зависимости от обстоятельств, на адрес интересующего вас сайта или сервера, например, на нечто вроде server-name.company.com.

Ping


Утилита ping, как можно судить по её названию, используется для проверки связи между узлами сети, между компьютером, на котором её запускают, и другой системой. Эта утилита использует протокол ICMP, отправляя эхо-запросы, на которые отвечает удалённая система, получающая их. Использование ping, кроме того — это хороший способ проверки связности сети, проводимой в качестве первого шага диагностики сети при наличии неполадок. Команду ping можно использовать с адресами IPv4 и IPv6. Тут можно почитать подробности об IP-адресах и о работе с ними.

▍Примеры

IPv4: ping <ip address>/<fqdn>
IPv6: ping6 <ip address>/<fqdn>

Ping, кроме того, можно использовать для выяснения IP-адресов сайтов на основе их имён. Вот как это выглядит.


Использование ping для выяснения IP-адреса сайта по его имени

Traceroute


Traceroute — это приятная утилита, которая позволяет исследовать маршруты передачи данных между компьютерами. В то время как команда ping направлена на то, чтобы выяснить, можно ли установить связь между двумя узлами сети, traceroute даёт сведения об IP-адресах маршрутизаторов, через которые проходят данные от вашей системы до конечной, например — до веб-сайта или сервера. Команда traceroute обычно применяется на втором шаге диагностики сети, после команды ping.

▍Пример

traceroute <ip address>/<fqdn>

Telnet


Утилита telnet позволяет связаться с удалённым компьютером по протоколу Telnet и взаимодействовать с ним, используя соответствующие команды.

▍Пример


Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:
telnet <ip address>/<fqdn>

Netstat


Эта команда позволяет собирать сведения о сети и используется в ходе поиска и исправления сетевых неполадок, применяется для проверки данных о работе интерфейсов и портов, для исследования таблиц маршрутизации, для изучения информации о работе протоколов. Эта команда непременно должна присутствовать в арсенале системного администратора.

▍Примеры


Для того чтобы получить список всех портов, находящихся в режиме прослушивания, воспользуйтесь такой командой:
netstat -l

Следующая команда выводит сведения обо всех портах. Для того чтобы ограничиться только TCP-портами, нужно воспользоваться ключом -at, для того, чтобы получить данные об UDP-портах, используйте ключ -au.
netstat -a

Для просмотра таблиц маршрутизации воспользуйтесь такой командой:
netstat -r

Вот как выглядит результат выполнения этой команды.


Сведения о таблице маршрутизации

Вот вариант этой команды, выводящий статистику по протоколам:

netstat -s


Статистика по протоколам

Следующий вариант вызова netstat позволяет узнать сведения об отправленных и полученных пакетах (transmission/receive, TX/RX) по каждому интерфейсу:


Данные об отправленных и полученных пакетах

Nmcli


Утилита nmcli отлично подходит для управления сетевыми соединениями, для выполнения настроек и для решения других подобных задач. С её помощью можно управлять программой NetworkManager и модифицировать сетевые параметры различных устройств.

▍Примеры


Вот как с помощью nmcli вывести список сетевых интерфейсов:
nmcli device

Так можно вывести информацию по конкретному интерфейсу:
nmcli device show <interface>

Следующий вариант вызова команды позволяет проверить подключение устройства к сети:
nmcli connection


Примеры использования nmcli

Эта команда позволяет отключить заданный интерфейс:

nmcli connection down <interface>

А эта позволяет включить интерфейс:
nmcli connection up <interface>

Вот пример команды, которая добавляет VLAN-интерфейс с заданным VLAN-номером, IP-адресом и шлюзом к указанному интерфейсу:
nmcli con add type vlan con-name <connection-name> dev <interface> id <vlan-number> ipv4 <ip/cidr> gw4 <gateway-ip>

Маршрутизация


Существует множество команд, которые можно использовать для проверки правил маршрутизации и их настройки. Рассмотрим самые полезные из них.

▍Примеры


Следующая команда показывает все текущие маршруты, настроенные для соответствующих интерфейсов:
ip route


Маршруты, настроенные для интерфейсов

Эта команда позволяет добавить в таблицу маршрутизации шлюз, используемый по умолчанию:

route add default gw <gateway-ip>

Следующая команда добавляет в таблицу маршрутизации новый сетевой маршрут. Существует и множество других её параметров, позволяющих выполнять такие операции, как добавление маршрута и шлюза, используемых по умолчанию, и так далее.
route add -net <network ip/cidr> gw <gateway ip> <interface>

С помощью такой команды можно удалить запись о заданном маршруте из таблицы маршрутизации:
route del -net <network ip/cidr>

Вот примеры использования команды route.


Использование команды route

Вот команда, которая применяется для вывода текущей таблицы соседей. Кроме того, её можно использовать для добавления, изменения или удаления сведений о соседях:

ip neighbor

Взглянем на примеры её использования.


Данные, полученные с помощью команды ip neighbor

Вот сведения о команде ip neigh


Сведения о команде ip neigh

Команда arp (ARP — это сокращение от Address Resolution Protocol, протокол определения адреса) похожа на ip neighbor. Утилита arp выводит данные о соответствии IP-адресов MAC -адресам. Вот как её использовать:

arp

Вот пример её вызова.


Вызов команды arp

Tcpdump и Wireshark


Linux даёт в распоряжение администратора множество инструментов для захвата и анализа пакетов. Среди них, например, tcpdump
, wireshark, tshark, и другие. Они используются для захвата сетевого трафика в передаваемых системой пакетах или в пакетах, получаемых ей. Это делает их весьма ценным инструментом администратора, помогающим в деле выяснения причин различных сетевых неполадок. Тем, кто предпочитает командную строку всем остальным способам общения с компьютерами, понравится tcpdump. Тем же, кто любит графические интерфейсы, можно порекомендовать wireshark — отличный инструмент для захвата и анализа пакетов. Утилита tcpdump — это встроенное в Linux средство для захвата сетевого трафика. Его можно использовать для захвата и вывода трафика с фильтрацией по портам, протоколам, и по другим признакам.

▍Примеры


Такая команда показывает, в режиме реального времени, пакеты с заданного интерфейса:
tcpdump -i <interface-name>

Пакеты можно сохранять в файл, воспользовавшись флагом
-w
и задав имя файла:
tcpdump -w <output-file.> -i <interface-name>

Вот пример использования tcpdump.


Использование tcpdump

Следующий вариант команды используется для захвата пакетов, приходящих с заданного IP системы-источника:

tcpdump -i <interface> src <source-ip>

Так можно захватить пакеты, идущие на заданный адрес системы-приёмника:
tcpdump -i <interface> dst <destination-ip>

Вот пример использования tcpdump для захвата пакетов для заданного номера порта, например, это может быть порт 53, 80, 8080, и так далее:
tcpdump -i <interface> port <port-number>

Здесь показано, как с помощью tcpdump захватывать пакеты заданного протокола, вроде TCP, UDP или других:
tcpdump -i <interface> <protocol>

Iptables


Утилита iptables похожа на файрвол, она поддерживает фильтрацию пакетов, что позволяет управлять трафиком, пропуская или блокируя его. Диапазон возможностей этой утилиты огромен. Рассмотрим несколько наиболее распространённых вариантов её использования.

▍Примеры


Следующая команда позволяет вывести все существующие правила iptables:
iptables -L

Эта команда удаляет все существующие правила:
iptables -F

Следующие команды разрешают прохождение трафика с заданного номера порта к заданному интерфейсу:
iptables -A INPUT -i <interface> -p tcp –dport <port-number> -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o <interface> -p tcp -sport <port-number> -m state – state ESTABLISHED -j ACCEPT

Следующие команды разрешают loopback-доступ к системе:
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

Nslookup


Инструмент nslookup используется для получения сведений о назначении IP-адресов сетевым ресурсам. Его можно использовать и для получения сведений с DNS-серверов, например таких, как все DNS-записи для некоего веб-сайта (ниже мы рассмотрим соответствующий пример). На nslookup похожа утилита dig (Domain Information Groper).

▍Примеры


Следующая команда выводит IP-адреса вашего DNS-сервера в поле Server, и, ниже, выдаёт IP-адрес искомого сайта:
nslookup <website-name.com>

Такая команда показывает все доступные записи для заданного веб-сайта или домена:
nslookup -type=any <website-name.com>

Поиск неполадок


Вот набор команд и список важных файлов, используемых для идентификации сетевых неполадок.

▍Примеры


  • ss — утилита для вывода статистической информации о сокетах.
  • nmap <ip-address> — имя этой команды является сокращением от Network Mapper. Она сканирует сетевые порты, обнаруживает хосты, выясняет MAC-адреса и выполняет множество других задач.
  • ip addr/ifconfig -a — эта команда предоставляет сведения об IP-адресах и другие данные по всем интерфейсам системы.
  • ssh -vvv [email protected]<ip/domain> — такая команда позволяет подключиться по SSH к другому компьютеру, используя заданный IP-адрес или доменное имя компьютера и имя пользователя. Флаг -vvv позволяет получать подробные сведения о происходящем.
  • ethtool -S <interface> — данная команда позволяет вывести статистические сведения по заданному интерфейсу.
  • ifup <interface> — эта команда включает указанный интерфейс.
  • ifdown <interface> — эта команда отключает указанный интерфейс.
  • systemctl restart network — с помощью этой команды можно перезагрузить системную сетевую подсистему.
  • /etc/sysconfig/network-scripts/<interface-name> — это — файл настройки интерфейсов, используемый для указания IP-адреса, сети, шлюза и других параметров для заданного интерфейса. Здесь можно задать использование интерфейсом DHCP-режима.
  • /etc/hosts — данный файл содержит сведения о соответствии хостов или доменов IP-адресам, настроенные администратором.
  • /etc/resolv.conf — в этом файле хранятся настройки DNS.
  • /etc/ntp.conf — этот файл хранит настройки NTP.

Итоги


В этой небольшой шпаргалке мы рассказали о сетевых инструментах Linux, предназначенных для системных администраторов. Надеемся, вам эти инструменты пригодятся.

Уважаемые читатели! Чем вы пользуетесь для администрирования сетей и для выяснения причин сетевых неполадок?

13.3.1 Программы telnet и rlogin. Linux для пользователя

13.3.1 Программы telnet и rlogin

Для того чтобы воспользоваться программой telnet, вам необходимо знать имя или IP-адрес удаленного компьютера, работающего под управлением ОС типа UNIX, на котором для вас открыт пользовательский бюджет. Предположим для примера, что на компьютере linux2 имеется пользователь user5, пароль которого вам известен. В таком случае вы можете дать команду

[user]$ telnet linux2

Если программе удалось подключиться к указанному компьютеру, на экране появится сообщение «Connected to server linux2» и приглашение к входу в систему, как если бы вы сидели за терминалом компьютера linux2. Вводите имя (user5) и пароль, и вы будете работать на этом компьютере.

Команда rlogin может быть использована для выхода на удаленный компьютер вполне аналогично команде telnet, хотя лучше сразу указать в командной строке имя пользователя:

[user]$ rlogin -l user5 linux2

Завершив работу, не забудьте закрыть сессию (командой exit). После этого программа telnet (или rlogin) докладывает, что сессия закрыта, и вы возвращаетесь к командной строке локальной оболочки.

Когда вы работаете с программой telnet, вы полностью работаете на удаленном компьютере: команды выполняются в его оперативной памяти, вы видите (по команде ls) каталоги и файлы на дисках удаленного компьютера и т. д. Только вывод результатов осуществляется на ваш монитор. В рамках программы telnet невозможно, например, открыть для просмотра файл, расположенный на локальном диске. Ваш компьютер выполняет только роль удаленного терминала. Если же вы хотите организовать обмен файлами между вашим компьютером и удаленным, можно воспользоваться программой ftp.

Поделитесь на страничке

Следующая глава >

Опции, используемые при запуске сервера Telnet. Сетевые средства Linux

Опции, используемые при запуске сервера Telnet

В некоторых случаях сервер Telnet инсталлируется по умолчанию при установке операционной системы, но иногда приходится инсталлировать этот сервер самостоятельно. Пакет, содержащий сервер Telnet, в различных системах называется по-разному. Например, в Caldera он называется netkit-telnet, в Debian — telnetd, в Mandrake и Red Hat — telnet-server, в Slackware — tcpipl, в SuSE — nkitserv а в TurboLinux — telnet. Некоторые из этих пакетов, например telnetd, поставляемый в составе системы Debian, содержат только сервер Telnet, а в других, например в telnet системы TurboLinux, находится как серверная, так и клиентская программа. В большинстве случаев сервер Telnet устанавливается по умолчанию, но это не означает, что в системе разрешено выполнение данного сервера. Вопросы запуска серверов с помощью суперсервера были рассмотрены в главе 4 (программа, реализующая сервер Telnet, обычно носит имя telnetd или in.telnetd).

При запуске сервера Telnet могут быть указаны опции, определяющие особенности его функционирования. Некоторые из них предназначены для управления дополнительными средствами защиты, которые в большинстве стандартных версий Telnet отсутствуют. Опции, используемые наиболее часто, перечислены ниже.

• -D режим_отладки. Данная опция используется при отладке сервера. Она задается в тех случаях, когда запуск программы telnetd осуществляется вручную с консольного терминала. В зависимости от указанного режима отладки, сервер отображает информацию о соединении либо о данных, которыми он обменивается с клиентом. Режим отладки может быть задан с помощью значений options, report (оба эти значения отображают информацию об установлении соединения), netdata и ptydata (эти значения выводят соответственно сведения о входном и выходном потоках данных).

• -h. По умолчанию telnetd передает клиентской программе начальное сообщение, в котором содержится информация, предназначенная для пользователя. Опция -h подавляет вывод начального сообщения. Если вы опасаетесь взлома системы, но в то же время вынуждены поддерживать работу сервера Telnet, вы можете указать эту опцию для того, чтобы не предоставлять злоумышленнику дополнительные сведения о системе.

• -L программа_регистрации. По умолчанию telnetd использует для регистрации пользователей /bin/login. При желании вы можете указать посредством данной опции другую программу.

• -n. Подобно rlogind, telnetd проверяет наличие клиента, используя для этого специальные сообщения. Опция -n подавляет передачу данных сообщений.

При вызове сервера могут быть также указаны другие опции, большинство из которых управляет шифрованием данных и поддержкой прочих расширенных средств защиты. Поскольку в большинстве версий Telnet-серверов расширенные средства защиты отсутствуют, эти опции применяются крайне редко. Следует заметить, что разновидности Telnet-серверов, обеспечивающие шифрование данных, не пользуются большой популярностью, так как задача обмена закодированными данными гораздо лучше решается с помощью SSH. Если в вашей сети установлена система Kerberos, в ее состав обычно входят керберизованные версии клиента и сервера Telnet, которые можно использовать для повышения уровня защиты при удаленной регистрации пользователей на сервере.

Поделитесь на страничке

Следующая глава >

Использование команды Telnet в Linux / Unix

Что такое Telnet?

Telnet — это старый сетевой протокол, который используется для подключения к удаленным системам через сеть TCP / IP. Он подключается к серверам и сетевому оборудованию через порт 23. Давайте посмотрим на использование команды Telnet.

Заявление об ограничении ответственности

  1. Telnet не является безопасным протоколом и поэтому НЕ РЕКОМЕНДУЕТСЯ! . Это связано с тем, что данные, передаваемые по протоколу, не зашифрованы и могут быть перехвачены хакерами.
  2. Вместо использования telnet более предпочтительным протоколом является SSH , который зашифрован и более безопасен.

Давайте посмотрим, как вы можете установить и использовать протокол telnet.

Установка Telnet

В этом разделе мы проведем вас через процесс установки Telnet в системах RPM и DEB.

Установка Telnet в CentOS 7 / RHEL 7

Чтобы начать процесс установки на сервере, выполните команду

  # yum install telnet telnet-server -y  

Пример вывода

Далее, Запустите и включите службу telnet, введя команду ниже

 
# systemctl запустить telnet.разъем
# systemctl включить telnet.socket
  

Пример вывода

Затем разрешите порт 23, который является собственным портом, который Telnet использует на брандмауэре.

  # firewall-cmd --permanent --add-port = 23 / tcp  

Наконец, перезагрузите брандмауэр, чтобы правило вступило в силу.

  # firewall-cmd --reload  

Пример вывода

Для проверки статуса telnet запустите

  # systemctl status telnet.socket  

Пример вывода

Протокол Telnet теперь готов к использованию. Далее мы собираемся создать пользователя для входа.

Создание пользователя для входа в систему

В этом примере мы создадим пользователя для входа в систему с использованием протокола telnet.

 
# adduser telnetuser
  

Создайте пароль для пользователя.

 
# passwd telnetuser
  

Укажите пароль и подтвердите.

Чтобы использовать команду telnet для входа на сервер, используйте приведенный ниже синтаксис.

  $ telnet server-IP address  

Например

  $ telnet 38.76.11.19  

В черной консоли укажите имя пользователя и пароль.

Для входа в систему с помощью putty введите IP-адрес сервера и щелкните переключатель «Telnet», как показано.

Наконец, нажмите кнопку «Открыть». На экране консоли введите имя пользователя и пароль пользователя

Установка Telnet в Ubuntu 18.04

Чтобы установить протокол telnet в Ubuntu 18.04, выполните:

  $ sudo apt install telnetd -y  

Пример вывода

Чтобы проверить, запущена ли служба telnet, выполните команду.

  $ systemctl status inetd  

Пример вывода

Затем нам нужно открыть порт 23 в брандмауэре ufw .

  $ ufw allow 23 / tcp  

Пример вывода

Наконец, перезагрузите брандмауэр, чтобы изменения вступили в силу.

  $ ufw reload  

Telnet успешно установлен и готов к использованию. Как и в предыдущем примере в CentOS 7, вам необходимо создать пользователя для входа и войти в систему, используя тот же синтаксис.

Использование telnet для проверки открытых портов

Telnet также можно использовать для проверки того, открыт ли определенный порт на сервере. Для этого используйте приведенный ниже синтаксис.

  $ telnet server-IP port  

Например, чтобы проверить, открыт ли порт 22 на сервере, запустите

  $ telnet 38.76.11.19 22  

Пример вывода

Сводка

Это учебное руководство, которое показывает, как использовать протокол telnet. Мы ВЫСОКО ОГРАНИЧИВАЕМ использование telnet из-за высокого риска, который он представляет из-за отсутствия шифрования. SSH — рекомендуемый протокол при подключении к удаленным системам. Данные, отправляемые по SSH, зашифрованы и защищены от хакеров.

.

Linux / Unix SSH, Ping, FTP, Команды связи Telnet

  • Home
  • Testing

      • Back
      • Agile Testing
      • BugZilla
      • Cucumber
      • 9000 Testing
      • 9000 базы данных ET4 JIRA
      • Назад
      • JUnit
      • LoadRunner
      • Ручное тестирование
      • Мобильное тестирование
      • Mantis
      • Почтальон
      • QTP
      • Центр контроля качества
      • SAPM
      • Назад Качество
      • Центр контроля качества
      • Selenium
      • SoapUI
      • Управление тестированием
      • TestLink
  • SAP

      • Назад
      • 9 0003 ABAP
      • APO
      • Новичок
      • Basis
      • BODS
      • BI
      • BPC
      • CO
      • Назад
      • CRM
      • Crystal Reports
      • 000
      • 000 HRO0003000 HRO
      • Заработная плата
      • Назад
      • PI / PO
      • PP
      • SD
      • SAPUI5
      • Безопасность
      • Менеджер решений
      • Successfactors
      • SAP Back Tutorials
      • 9007
          • Apache
          • AngularJS
          • ASP.Net
          • C
          • C #
          • C ++
          • CodeIgniter
          • СУБД
          • JavaScript
          • Назад
          • Java
          • JSP
          • Kotlin
          • Linux
          • Linux
          • Kotlin
          • Linux
          • js
          • Perl
          • Назад
          • PHP
          • PL / SQL
          • PostgreSQL
          • Python
          • ReactJS
          • Ruby & Rails
          • Scala
          • SQL
          • 000
          • SQL
          • 000 0003 SQL 000 0003 SQL 000
          • UML
          • VB.Net
          • VBScript
          • Веб-службы
          • WPF
      • Обязательно учите!

          • Назад
          • Бухгалтерский учет
          • Алгоритмы
          • Android
          • Блокчейн
          • Business Analyst
          • Создание веб-сайта
          • CCNA
          • Облачные вычисления
          • 00030003 COBOL
              9000 Compiler
                9000 Встроенные системы
              • 00030003 9000 Compiler 9000
              • Ethical Hacking
              • Учебные пособия по Excel
              • Программирование на Go
              • IoT
              • ITIL
              • Jenkins
              • MIS
              • Сети
              • Операционная система
              • 00030003
              • Назад
              • Управление проектами Обзоры
              • Salesforce
              • SEO
              • Разработка программного обеспечения
              • VB A
          • Big Data

              • Назад
              • AWS
              • BigData
              • Cassandra
              • Cognos
              • Хранилище данных
              • 0003
              • HBOps
              • 0003
              • HBOps
              • MicroStrategy
              • MongoDB
          .

          Команды связи UNIX | Команда Telnet | Примеры команд Telnet

          Команда Telnet:

          В моей предыдущей статье я объяснил команду Ping в UNIX с примерами, а также с некоторыми важными примерами команды FTP. В этой статье я попытаюсь дать вам представление о команде telnet с ее важными способами использования. Telnet — это протокол, который используется в Интернете или локальных сетях (LAN) для подключения к удаленному компьютеру UNIX. Много раз, когда пользователю необходимо подключиться к удаленному терминалу UNIX через сеть.Утилита Telnet — одна из важных утилит, которая используется для подключения к удаленному компьютеру и удаленной работы на нем.

          Команда TELNET используется для связи с другим хостом с использованием протокола TELNET.

          Точно так же, как команда FTP, если telnet переходит в свой командный режим. Приглашение telnet —

          telnet> со списком опций.

          Telnet> Параметры команды:

          Пример 1: Подключение к серверу telnet:

          Основной вопрос — как пользователь будет подключаться к telnet.Пользователь может подключиться к Telnet, используя имя хоста или IP-адрес хоста.

          Синтаксис 1:

          $ telnet Имя хоста / IP-адрес

          Пример:

          $ телнет 10.20.208.110

          Telnet>

          Он будет напрямую подключаться к серверу telnet. Команда telnet внутренне выполняет команду open без каких-либо параметров.

          Синтаксис 2: Без имени хоста или IP-адреса

          Пример:

          $ телнет

          telnet> Открыть имя хоста / IP-адрес

          Если пользователь не хочет использовать какие-либо аргументы с командой telnet, просто введите команду telnet и подключитесь с помощью команды Open к определенному удаленному хосту.] ’.

          логин: Amiets

          Пароль Амиетса:

          .

          telnet server на linux

          Хотя telnet является устаревшим методом, используемым для удаленного входа в систему, даже сегодня он используется для целей тестирования и других демонстраций в области Linux. В этом посте мы проведем вас через шаги по установке и настройке telnet-сервера на машине Redhat Linux.

          Версия redhat, которую мы используем в этом руководстве, — Red Hat Linux 5.4.

          Мы установим это с помощью инструмента управления пакетами YUM. Основное преимущество использования YUM для установки заключается в том, что он сам по себе хорошо решает проблемы с зависимостями.

           [root @ satish ~] # ням установить telnet *
          Загруженные плагины: rhnplugin, безопасность
          В конфигурации репозитория satish отсутствует имя с использованием идентификатора
          Эта система не зарегистрирована в RHN.
          Поддержка RHN будет отключена.
          Настройка процесса установки
          Пакет 1: telnet-0.17-39.el5.i386 уже установлен и последняя версия
          Разрешение зависимостей
          -> Выполняется проверка транзакции
          ---> Пакет telnet-server.i386 1: 0.17-39.el5 устанавливается для обновления
          -> Завершенное разрешение зависимостей
           

          Шаг 2. Файл конфигурации Telnet в Linux

          #vim / etc / xinetd.д / телнет

           сервисный телнет
          {
          flags = ПОВТОРНОЕ ИСПОЛЬЗОВАНИЕ
          socket_type = поток
          ждать = нет
          пользователь = корень
          сервер = /usr/sbin/in.telnetd
          log_on_failure + = USERID
          disable = нет
          }
          
           

          сохранить и выйти.

          примечание: в приведенном выше файле мы внесли только одно изменение, и это значит, что вместо yes мы написали disable = no.

          Шаг 3: Перезапустите службу xinetd


          #service xinetd restart


          #chkconfig xinetd на

          Шаг 4: Проверьте настройку telnet прямо сейчас с компьютера клиента telnet.
          $ telnet 192.168.1.1

          здесь 192.168.1.1 — это IP-адрес сервера Telnet.

          ЕСЛИ вы обнаружите какие-либо проблемы, очистите правила iptables с помощью приведенной ниже команды.


          #iptables -F

          и отключить политику selinux с помощью


          #setenforce 0

           [root @ satish ~] # setenforce 0
          setenforce: SELinux отключен 

          Шаг 5: Теперь проверьте вход в Telnet с помощью telneting satish.] ‘. Red Hat Enterprise Linux Server версии 5.4 (Tikanga) Ядро 2.6.18-164.el5 на i686

          Как проверить команды поддержки telnet для конкретного пользователя.

           [корень @ localhost ~] # telnet -l [email protected]
          telnet> справка 

          Как подключиться через сайт с помощью telnet?

           telnet> открыть slashroot.in
          Пробуем 199.79.62.54 ... 

          Как войти в систему через конкретного пользователя с помощью команды telnet?

           [root @ localhost ~] # telnet -l satish @ 192.] '.
          Пароль:
          Неверный логин
          
          логин: satish
          Последний вход: 24 апр, среда, 00:54:13 с 192.168.1.1
          [satish @ localhost ~] $ whoami
          сатиш
          [satish @ localhost ~] 
          долларов США


          Как здесь использовать командуiplay?

          t elnet> display

          Как использовать режим telnet?

          telnet> режим

          СЕРВЕР ТЕЛНЕТ НЕБЕЗОПАСЕН

          Telnet используется для удаленного входа в систему. Имя пользователя и пароль отображаются в открытом текстовом формате при входе в систему.поэтому, если кто-то отслеживает наше соединение с помощью инструментов, подобных wirehark, он / она может легко увидеть ваши данные вместе с вашим идентификатором входа и паролем. И даже удаленный пользователь может легко обнаружить, включен ли ваш порт telnet, просто используя простой Команда nmap.

           [root @ localhost test] # nmap 192.168.1.1
          
          Запуск Nmap 4.11 (http://www.insecure.org/nmap/) в 2013-04-24 01:27 EDT
          Интересные порты на 192.168.1.1:
          Не показано: 1673 закрытых порта
          ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
          23 / TCP открытый Telnet
          79 / tcp открытый палец
          111 / tcp открыть rpcbind
          
          
          Nmap завершен: 1 IP-адрес (1 хост активен) просканирован в 0.463 секунды 

          Отсюда ясно видно, что порт для telnet открыт. Теперь он или она может попытаться выполнить удаленный вход на эту машину и получить имя пользователя и пароль для удаленного входа в систему, он / она может использовать wirehark.

          ЕСЛИ ВЫ ИСПОЛЬЗУЕТЕ UBUNTU:

           # apt-get update
          # apt-get install wirehark tshark 

          Если вы используете Rhel, Fedora или CentOS:

           root @ localhost test] # yum install wirehark * 

          Итак, что делать, если вы не находите использования telnet в своей системе?

          • Проверьте файл конфигурации telnet (/ etc / xinetd.d / telnet) и установите для параметра «Отключить» значение «Да».
          • Отметьте другой файл, который является необязательным файлом для настройки telnet (/etc/xinetd.d/krb5-telnet), а также установите для параметра Disable значение yes и здесь.
          • Вы также можете отключить Telnet через брандмауэр.
          • Tcpwrapper также может использоваться для блокировки службы Telnet.
          • Отключить службу telnet [root @ satish ~] # service xinetd stop
          • * [root @ satish ~] # chkconfig xinetd off

          • вы также можете удалить пакет сервера telnet.

          • [root @ satish ~] # yum remove telnet-server ---- >> это приведет к удалению сервера telnet

          Что, если ваша компания попросит вас настроить telnet для удаленного входа?

          Как вы настроите telnet для безопасного удаленного входа в систему?

          Как вы будете использовать возможности xinetd, чтобы контролировать количество его ресурсов, которые нужно использовать оптимальным и безопасным способом?

          Хотя сейчас не очень хорошая идея настраивать telnet для удаленного входа в систему, но все же мы можем сделать Telent безопасным, применив к нему некоторые уровни безопасности, если нас попросят реализовать telnet для безопасного входа в систему.

          Мы можем связать telnet с сервером Kerberose, чтобы сделать Telnet безопасным.

          Как сделать сервер Telnet безопасным, настроив его на настраиваемый порт?

          или настройте telnet для безопасного удаленного входа в систему.

          Конфигурация сервера Secure Tenet:

          step1: скопируйте файл конфигурации telnet в другой файл с именем stelnet.

           [корень @ localhost ~] # cp /etc/xinetd.d/telnet /etc/xinetd.d/stelnet 

          step2: Теперь внесите изменения в файл конфигурации / etc / xinetd.d / stelnet и измените службу с telnet на stelnet, измените параметр disable с yest no и добавьте номер порта вручную, здесь это 8888.

           сервисный стелнет
          {
          flags = ПОВТОРНОЕ ИСПОЛЬЗОВАНИЕ
          socket_type = поток
          ждать = нет
          пользователь = корень
          сервер = /usr/sbin/in.telnetd
          log_on_failure + = USERID
          disable = нет
          порт = 8888
          } 


          step3: Теперь вручную добавьте номер порта на вашу Linux-машину и сообщите им, что вы собираетесь использовать его для целей Telnet.

          Перейдите в файл / etc / services и сделайте эту запись.

           stelnet 8888 / tcp # безопасный порт telnet
          tcpmux 1 / tcp # мультиплексор службы порта TCP
          tcpmux 1 / udp # мультиплексор службы порта TCP 

          step4: перезапустите службу xinetd после внесения вышеуказанных изменений.

           [root @ localhost ~] # перезапуск службы xinetd
          Остановка xinetd: [OK]
          Запуск xinetd: [OK]
          
           

          step5: Теперь проверьте свой вход в Telnet через вновь назначенный порт.] ‘. Red Hat Enterprise Linux Server версии 5.4 (Tikanga) Ядро 2.6.18-164.el5 на i686 логин: satish Пароль: Последний вход: Сб 20 июл 11:06:01 с 192.168.1.1 [satish @ localhost ~] долларов США

          Как отправлять почту с помощью telnet (telnet + smtp)

          Интеграция smtp через telnet или вы можете сказать telnet через порт smtp.

          Теперь для устранения неполадок SMTP или почтовых служб мы можем использовать telnet. Здесь мы узнаем, как отправлять почту с помощью telnet, поскольку мы знаем, что smtp (Simple Mail Transfer Protocol) работает на порту 25.] ‘. 220 satish.com ESMTP Sendmail 8.13.8 / 8.13.8; Ср, 12 фев 2014 12:14:49 +0530 эло сатиш 250-satish.com Здравствуйте, satish.com [1.1.1.1], рад встрече 250-РАСШИРЕННЫЕ СТАТУСКОДЫ 250-ТРУБОПРОВОД 250-8BITMIME 250-РАЗМЕР 250-DSN 250-ETRN 250-ДОСТАВКА 250 ПОМОЩЬ почта от: [email protected] rcpt на: [email protected] данные эй, шиванги, я люблю тебя! как твои занятия проходят? Ты поступил в LMNIT? . 250 2.1.0 [email protected] … Отправитель в порядке 250 2.1.5 шиванги @ сатиш.com … Получатель ок 354 Введите почту, оканчиваясь на «.» на отдельной линии 250 2.0.0 s1C6inOC015669 Сообщение принято для доставки выйти из

          Пояснение:

          сидим на satish.com.

          root и shivangi — два пользователя на машине satish.com.

          root хочет отправить письмо пользователю shivangi, используя telnet и порт smtp.

          mail from: [email protected] это означает, что root является отправителем и находится на satish.com

          rcpt to: [email protected] это означает, что данные или почта будут отправлены пользователю shivangi, который также находится на satish.com.

          данные Любое содержимое может быть записано только после ввода данных, иначе.

          . (.) точка используется для указания, что теперь у нас больше нет данных для записи или отправки.

          quit эта команда сообщает о завершении работы после отправки почты обратно на терминал.

          Как получать или получать почту из почтового ящика или почтового сервера с помощью telnet. (Telnet + pop3)

          Здесь мы узнаем, как получать электронную почту с помощью telnet.Поскольку telnet объединяется с портом 110, он работает как протокол pop3 и может повторно получать почту из почтового ящика.

          Теперь посмотрим, как получить или прочитать сообщение, отправленное пользователем root. На той же машине мы telnet на порт 110, который является портом pop3.

          Как мы все знаем, POP использует TCP-порт 110.

          И POP3s использует шифрование SSL через TCP-порт 995.

          Здесь мы собираемся использовать порт 110, это означает отсутствие поддержки SSL.

           [root @ satish ~] # telnet satish.com 110
          Пробуем 1.1.1.1.] '.
          + ОК Dovecot готово.
          пользователь шиванги
          + ОК
          пройти шиванги
          + ОК Авторизовался.
          стат
          + ОК 1 412
          список
          + ОК 1 сообщения:
          1 412
          .
          retr 1
          + OK 412 октетов
          Обратный путь: 
          Получено: от satish (satish.com [1.1.1.1])
          от satish.com (8.13.8 / 8.13.8) с идентификатором ESMTP s1C6inOC015669
          для [email protected]; Ср, 12 фев 2014 12:17:04 +0530
          Дата: 12 февраля 2014 г., среда, 12:14:49 +0530
          От: root 
          Идентификатор сообщения: <[email protected]>
          
          эй, шиванги, я люблю тебя!
          как твои занятия проходят?
          Ты поступил в LMNIT?
          .уволиться
          
           

          Объяснение:

          пользователь shivangi определяет имя пользователя, которого вы хотите войти и прочитать.

          pass shivangi Это означает, что пароль для указанного выше пользователя — shivangi.

          list показывает список сообщений или писем в почтовом ящике

          retr 1 означает пойти и открыть или получить почту 1.

          . точка означает, что задача окончена, и мы готовы приступить к делу.

          Выйти отсюда после того, как все сделано.

          ЕСЛИ ВЫ ХОТИТЕ УЗНАТЬ БОЛЬШЕ О TELNET, ВЫ МОЖЕТЕ ПОЛУЧИТЬ ЕГО ЗДЕСЬ

          .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Theme: Overlay by Kaira Extra Text
Cape Town, South Africa