Telnet tut...

Hi

Möchte hier ein paar grundlagen mit dem umgang von Telnet erleutern:

Zuerst vielleicht nochmal etwas Grundlegendes über Telnet. Telnet ist nun
mal lediglich ein Programm, das eine Verbindung zu einem bestimmten Port
herstellt. Die einzige Aufgabe von Telnet ist es, die Daten, die Du
eingegeben hast, an den jeweiligen verbunden Port zu senden. Was mit diesen
Eingaben geschieht, kommt ganz auf das Progamm an, daß auf dem
entsprechenden Port wartet.

Daher kannst Du dich natürlich auch über andere Ports verbinden. Dabei kommt
es nun mal auf das Programm an, daß diesen Port überwacht, was du dann
machen kannst. Verbindest Du dich z.B. mit einem Mailserver über Port
25(SMTP), wird sich höchstwahrscheinlich ein Sendmail-Daemon dahinter
verbinden. Du könntest nun mithilfe Telnet (siehe Tut) eine Mail
verschicken. Hat dieser Computer nun aber keinen Mail-Daemon auf diesem
Port, wird gar nichts passieren, und deine Verbindung wird abgebrochen, da
keine Antwort kommt.

Würdest doch jetzt aber doch an einen Sendmail-Daemon kommen, der schon
etwas älter ist, könntest Du mit einem entsprechenden Exploit root-Rechte
auf diesem Server erlangen, und hättest totalen Zugriff auf das System.
Genauso verhält es sich auch mit anderen Services. Viele sind anfällig für
Exploits, manche nicht. Es gibt daher auch keine Universallösung für das
Eindringen in Systeme ;-)

Nun kommen wir zur Verbindung über den Telnet-Port 23. Dieser ist dazu
gedacht, einen remote login durchzuführen. Dies bedeutet, daß sich eine
Shell öffnet, über die man an diesem Rechner arbeiten kann. Dies wird
meistens bei Unix-Systemen benutzt. Z.B. in Firmen können sich die
Mitarbeiter auf einem firmeneigenen Unix-Server mit entsprechendem
Benutzernamen und Passwort anmelden. Dies funktioniert natürlich nur,
solange man einen gültigen Account auf dem System hat, bzw. das System
überhaupt diesen Port offen hat.

Versuchst Du nun allerdings, dich mit einem Windows-Rechner zu verbinden,
wird dies meist fehlschlagen, da ein normales Win-System gar keinen
Telnet-Server bietet (ausser Win 2000), und daher der Port 23 sowieso
geschlossen ist, und Du dich daher nicht verbinden kannst. Die Erwähnung von
Desktop Firewalls bringt mich dazu, daß Du wahrscheinlich genau dies
versuchst. Auf einem Windows-Rechner sind von Grund auf, nicht so viele
Ports offen, da Windows einfach nicht die Möglichkeiten eines Unix-Rechners
bietet.

Um es nun nochmal kurz zusammenzufassen: Man kann auch über andere Ports
Zugriff erlangen, wenn man in der Lage ist die entsprechenden Programme, die
an den Ports hängen, zu exploiten. Es gibt auch Möglichkeiten Firewalls ?la
AT-Guard zu umgehen, indem man einen Service so exploitet, daß die Regeln
dahingehend geändert werden, daß man auf die gewünschten Ports trotzdem
zugreifen kann. Und Du mußt natürlich einen Unterschied zwischen Win und
Unix-Systemen (welche durch ihr grösseres Potential auch mehr
Angriffsflächen bieten ;-)) machen.

Ich hoffe mal, daß deine Frage damit beantwortet ist, und Du nicht von
dieser Antwort erschlagen worden bist. Falls Du dich mehr für Sicherheit in
UNIX-Systemen oder Exploits und die Programmierung solcher interessierst,
kannst Du dich ja nochmal bei mir melden. Du mußt dabei natürlich darauf
gefasst sein, daß es jedoch um einiges komplexer als die "lustige
Rumklickerei" in Windows ist, dafür aber auch die einzigste ernstzunehmende
Variante, wirklich eine Chance zu haben, in irgendwelche Systeme
einzudringen (wer Trojaner ?la Sub7 als Hacken ansieht, ist damit schon auf
der Verliererspur)...

btw. sollte man sich, wenn man wirklich ernsthaft Richtung Security sich
vorarbeiten will, ein eigenes kleines Linux-Netzwerk aufbauen, in dem Du
dich austoben kannst, und diverse Techniken ausprobieren kannst, ohne Angst
haben zu müssen, erwischt zu werden, und dadurch unnötigen Stress auf sich
zu nehmen...

Hoffe jetz versteht ihr das programm besser und
lernt damit richtig umzugehn.
 
Anmerkung:
Telent ist eigentlich kein Programm, sondern ein Protokoll (zur Terminal Emulation), aber Microsoft hat den Windows Telnet-Client einfach kurz 'TELNET.EXE' genannt, weshalb leider viele damit zu erst das Programm assoziieren und das Protokoll dahinter vergessen...
 
Das stimmt wohl...

Das stimmt wohl... Danke!
Aber sonst is mir des tut ja nicht schlecht gelungen?!?! :D

LINUX rulez
 
Zu den Exploits.Es gibt für jedes Programm ( wie FTP Server, Telnet, UNIX Plattformen etc ) ein Exploit. Es wird kein Exploit für die explorer.exe geschrieben,da sich dies nicht lohnt.Exploite zu schreiben ist nicht einfach, da man sich mit der Socket Programmierung auskennen muss und die Schwachstellen des zu angreifenden Programms kennen muss.

Die Funktionsweise von Telnet ist recht umfangreich, da dieses Protokoll auch recht viele Funktionen bietet.

@Honor : Hast dir viel mühe gegeben.Ist nicht schlecht dein Beitrag.


MFG

AKKAD
 
Original von Akkad
Exploite zu schreiben ist nicht einfach, da man sich mit der Socket Programmierung auskennen muss und die Schwachstellen des zu angreifenden Programms kennen muss.
Hmm, ich denke die Sockts sind nicht so das Problem, eher dass man um einen Exploit zu schreiben, wirklich den an zu greifenden Prozess verstehen muss, wie er läuft. Besonders bei Buffer- und Heap-Overflows, ist das schwer zu begreifen wo wann was in welchen Register oder wo im Stack ist IMHO...
 
telnet und exploids

hi!

das telnet tut is echt mal ne gute zusammenfassung. hut ab :)
jetzt aber mal zum tema telnet - connect und anonymität. ich habe mehrfach gelesen daß wingate server eine abhilfe sein sollen, daß man bei einer telnet-sitzung keine ip hinterläßt. nun aber inwie weit die wingate server log dateien anlegen weiß kein mensch. somit is die anonymität auch wieder fürn arsch. oder liege ich da falsch?

jetzt aber zu der hauptfrage die mich quält:

ich suche detailierte, verständliche tuts oder infos über exploids aller art für windows und linux (falls es da unterschieder gibt, was ich aber annehme).
kann mir einer nen guten link o. ä. zum thema geben?

ok thx im voraus und grüße etHno
 
wingate

hi! thx@seth
jo das hab ich mir gedacht mit den wingates, daß es vom admin abhängt. aber da baut sich schon wieder ne frage auf : gibt es ne möglichkeit um die logdateien auf wingates zu löschen?

gruß etHno
 
Zurück
Oben