مقاصد کی جانچ کے لیے ایک مخصوص پورٹ پر ٹیل نیٹ۔

Telnet Specific Port



ٹیل نیٹ دونوں ایک پروٹوکول ہے جو ہمیں کنٹرول کرنے کے لیے ریموٹ ڈیوائس تک رسائی کی اجازت دیتا ہے اور اس پروٹوکول کے ذریعے جوڑنے کے لیے استعمال ہونے والا پروگرام۔ ٹیل نیٹ پروٹوکول ssh کا سستا ورژن ہے ، بغیر خفیہ کردہ ، سونگھنے کے لیے کمزور اور انسان درمیانی حملوں میں ، بطور ڈیفالٹ ٹیل نیٹ پورٹ بند ہونا ضروری ہے۔

ٹیل نیٹ پروگرام ، جو کہ ٹیل نیٹ پروٹوکول نہیں ہے ، پورٹ ریاستوں کو جانچنے کے لیے مفید ثابت ہوسکتا ہے جو کہ اس ٹیوٹوریل کی وضاحت کرتا ہے۔ یہ پروٹوکول مختلف پروٹوکول جیسے پی او پی سے منسلک کرنے کے لیے کارآمد کیوں ہے دونوں پروٹوکول سادہ متن کو سپورٹ کرتے ہیں (جو ان کا بنیادی مسئلہ ہے اور ایسی خدمات کیوں استعمال نہیں کی جانی چاہئیں)۔







شروع کرنے سے پہلے بندرگاہوں کی جانچ پڑتال:

ٹیل نیٹ کے ساتھ شروع کرنے سے پہلے ، آئیے نمونہ ٹارگٹ (linuxhint.com) پر کچھ بندرگاہوں کو Nmap سے چیک کریں۔



#nmaplinuxhint.com



جانچ کے مقاصد کے لیے مخصوص بندرگاہوں پر ٹیل نیٹ کے ساتھ شروع کرنا:

ایک بار جب ہم نے کھلی بندرگاہوں کے بارے میں جان لیا ، ہم ٹیسٹ شروع کرنا شروع کر سکتے ہیں ، آئیے بندرگاہ 22 (ssh) کو آزمائیں ، کنسول لکھنے پر ٹیل نیٹ جیسا کہ نیچے دکھایا گیا ہے:





#ٹیل نیٹ linuxhint.com۔22۔

جیسا کہ آپ نیچے دی گئی مثال میں دیکھ سکتے ہیں کہ آؤٹ پٹ کہتا ہے کہ میں linuxhint.com سے منسلک ہوں ، اس لیے بندرگاہ کھلی ہے۔



آئیے پورٹ 80 (http) پر بھی یہی کوشش کریں:

#ٹیل نیٹ linuxhint.com۔80۔

آؤٹ پٹ پورٹ 80 کے ساتھ ملتی جلتی ہے ، اب آئیے پورٹ 161 کو آزمائیں جو Nmap کے مطابق فلٹر کیا گیا ہے:

#ٹیل نیٹ linuxhint.com۔161۔

جیسا کہ آپ دیکھتے ہیں کہ فلٹر شدہ بندرگاہ نے ٹائم آؤٹ ایرر کو واپس کرتے ہوئے کنکشن قائم نہیں ہونے دیا۔

اب آئیے ایک بند (فلٹر شدہ نہیں) بندرگاہ کے خلاف ٹیل نیٹ کو آزمائیں ، اس مثال کے لیے میں 81 پورٹ استعمال کروں گا۔ چونکہ Nmap نے آگے بڑھنے سے پہلے بند شدہ بندرگاہوں پر رپورٹ نہیں کی ، میں تصدیق کروں گا کہ یہ بند ہے ، -p کا استعمال کرتے ہوئے مخصوص پورٹ کو اسکین کرکے۔ پرچم:

#nmap -پی 81۔linuxhint.com

ایک بار جب بندرگاہ بند ہونے کی تصدیق ہوجائے تو آئیے اسے ٹیل نیٹ سے آزمائیں:

#ٹیل نیٹ linuxhint.com۔81۔

جیسا کہ آپ دیکھ سکتے ہیں کہ کنکشن قائم نہیں ہوا تھا اور غلطی فلٹرڈ پورٹ سے مختلف ہے جس میں کنکشن سے انکار کیا گیا ہے۔

قائم کنکشن کو بند کرنے کے لیے ، آپ دبائیں۔ CTRL + ] اور آپ اشارہ دیکھیں گے:

ٹیل نیٹ>

پھر ٹائپ کریں۔ چھوڑ دو اور دبائیں داخل کریں .

لینکس کے تحت آپ ٹیل نیٹ کے ذریعے مختلف اہداف اور بندرگاہوں سے رابطہ قائم کرنے کے لیے ایک چھوٹی سی شیل اسکرپٹ آسانی سے لکھ سکتے ہیں۔

نینو کھولیں اور اندر درج ذیل مواد کے ساتھ multipletelnet.sh نامی ایک فائل بنائیں:

 #! /bin/bash #The first uncommented line will connect to linuxhint.com through port $ telnet linuxhint.com 80 #The second uncommented line will connect to linux.lat through ssh. telnet linux.lat 22 #The third uncommented line will connect to linuxhint.com through ssh telnet linuxhint.com 22 

پچھلے بند ہونے کے بعد ہی کنکشن شروع ہوتے ہیں ، آپ کسی بھی کردار کو پاس کرکے کنکشن بند کرسکتے ہیں ، اوپر کی مثال میں میں نے q پاس کیا۔

پھر بھی ، اگر آپ بیک وقت کئی بندرگاہوں اور اہداف کی جانچ کرنا چاہتے ہیں تو ٹیل نیٹ بہترین آپشن نہیں ہے ، جس کے لیے آپ کے پاس Nmap اور اسی طرح کے ٹولز ہیں

ٹیل نیٹ کے بارے میں:

جیسا کہ پہلے کہا گیا ہے ، ٹیل نیٹ ایک خفیہ کردہ پروٹوکول ہے جو سونگھنے والوں کے لیے کمزور ہے ، کوئی بھی حملہ آور کلائنٹ اور سرور کے مابین سادہ متن تک رسائی کو روک سکتا ہے جیسا کہ پاس ورڈ جیسی سمجھدار معلومات تک رسائی حاصل کرتا ہے۔

تصدیق کے طریقوں کی کمی ممکنہ حملہ آوروں کو دو نوڈس کے درمیان بھیجے گئے پیکجوں میں ترمیم کرنے کی بھی اجازت دیتی ہے۔

اس کی وجہ سے ٹیل نیٹ کو تیزی سے SSH (سیکیور شیل) نے تبدیل کیا جو مختلف قسم کے تصدیق کے طریقے مہیا کرتا ہے اور نوڈس کے مابین پورے رابطے کو خفیہ کرتا ہے۔

بونس: Nmap کے ساتھ ممکنہ کمزوریوں کے لیے مخصوص بندرگاہوں کی جانچ:

Nmap کے ذریعے ہم ٹیل نیٹ کے مقابلے میں کہیں زیادہ جا سکتے ہیں ، ہم بندرگاہ کے پیچھے چلنے والے پروگرام کا ورژن سیکھ سکتے ہیں اور ہم اسے کمزوریوں کے لیے بھی جانچ سکتے ہیں۔

سروس پر کمزوریاں تلاش کرنے کے لیے ایک مخصوص پورٹ کو اسکین کرنا:

مندرجہ ذیل مثال linuxhint.com کے پورٹ 80 کے خلاف ایک سکین دکھاتی ہے جس میں Nmap NSE اسکرپٹ ولن کو جانچنے کے لیے بلایا گیا ہے۔ جارحانہ کمزوریوں کی تلاش میں سکرپٹ:

#nmap -v -پی 80۔ --سکرپٹvuln linuxhint.com

جیسا کہ آپ دیکھ سکتے ہیں ، چونکہ یہ LinuxHint.com سرور ہے اس میں کوئی کمزوری نہیں ملی۔

یہ ممکن ہے کہ ایک مخصوص بندرگاہ کو ایک مخصوص کمزوری کے لیے اسکین کیا جائے۔ مندرجہ ذیل مثال سے پتہ چلتا ہے کہ کس طرح DOS کی کمزوریوں کو تلاش کرنے کے لیے Nmap کا استعمال کرتے ہوئے ایک پورٹ کو اسکین کیا جائے:

#nmap -v -پی 80۔ --سکرپٹدو linuxhint.com

جیسا کہ آپ دیکھ سکتے ہیں کہ Nmap کو ممکنہ کمزوری ملی (یہ اس معاملے میں غلط مثبت تھا)۔

آپ پورٹ سکیننگ کی مختلف تکنیکوں کے ساتھ اعلی معیار کے سبق حاصل کر سکتے ہیں https://linuxhint.com/؟s=scan+ports پر۔

مجھے امید ہے کہ آپ کو یہ سبق ملا ہے۔ جانچ کے مقاصد کے لیے ایک مخصوص بندرگاہ پر ٹیل نیٹ۔ مفید لینکس اور نیٹ ورکنگ پر مزید تجاویز اور اپ ڈیٹس کے لیے لینکس ہنٹ کی پیروی کرتے رہیں۔