hampft!

telnet

Neuer Tipp: telnet. So mancher wird sagen "Ihgitt, ich dachte, das sei unsicher".

Ok, das stimmt auf der einen Seite, auf der anderen stimmt es nicht. Das Unsichere an telnet ist der Server in.telnetd, der auf Port 23 Verbindungen annimmt und dann einen Login bereitstellt. Sowohl die Passwortübermittung als auch die komplette Session, die sich anschliesst ist unverschlüsselt und trivial abhörbar. Insbesondere das Passwort wird im Klartext über das Netz übertragen. Dieser Aspekt von telnet ist ein striktes No-No. Muss man nicht machen, ist viel zu gefährlich. Deshalb bietet man den telnet-Dienst gar nicht erst an, auch nicht auf einem anderen Port.

Der Teil, den ich vorstellen wollte, ist auch der telnet-Client, der im Zusammenhang mit etwas Wissen und Hirnschmalz zum mächtigen Werkzeug wird. Ein Feature, das man gern einmal vergisst, ist die Portangabe: Man kann mit telnet auf frei wählbaren Ports anklingeln, man muss die Portnummer nur als zweites Kommandozeilenargument übergeben. Machen wir mal ein Beispiel:
(eigene Eingaben in rot)

Verfügbarkeit und Version eines Webservers testen:

telnet www.1und1.de.de 80
Trying 195.20.224.89...
Connected to www.1und1.de.
Escape character is '^]'.
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Sat, 06 Mar 2004 11:37:35 GMT
Server: Apache/1.3.26 (Unix) Debian GNU/Linux PHP/4.3.1 mod_ssl/2.8.9 OpenSSL/0.9.6c
X-Powered-By: PHP/4.3.1
Set-Cookie: PHPSESSID=e7f20a69207f53f0c08e87e638637fc2; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
X-Checked-Ref:
X-Generator: ucuoFramework, Metrix Internet Design GmbH, www.metrix.de
X-Cached: ucuoCache, Using normal cache
Connection: close
Content-Type: text/html; charset=iso-8859-1

Connection closed by foreign host.

Man beachte die Leerzeile nach dem HEAD: Ohne die antwortet der Webserver grundsätzlich nicht, das ist Teil des HTTP. Ich verwende übrigens HTTP/1.0, das ist einfacher von Hand einzugeben, ich muss u.a. den Servernamen dazu nicht angeben. Der 1&1 Webserver ist ausgesprochen gesprächig, auf jeden Fall ist er schonmal up...

Für den nächsten Anwendungsfall nehmen wir mal SMTP (RFC2821):

Mailserver auf relay testen:

telnet hampft.de 25
Trying 213.203.244.10...
Connected to hampft.de.
Escape character is '^]'.
220 213-203-244-10.kunde.vdserver.de ESMTP Exim 3.35 #1 Sun, 25 May 2003 11:48:54 +0200
EHLO evil.spammer.org
250-213-203-244-10.kunde.vdserver.de Hello pd9502f99.dip.t-dialin.net [217.80.47.153]
250-SIZE 10485760
250-PIPELINING
250-AUTH LOGIN
250 HELP
MAIL FROM: evil@spamsource.com
250  is syntactically correct
RCPT TO: montyzuma@gmx.de
550 relaying to  prohibited by administrator
quit
221 213-203-244-10.kunde.vdserver.de closing connection
Connection closed by foreign host.

Was lernen wir daraus?

  1. Mein Rechner hält sich selber fär 213-203-244-10.kunde.vdserver.de. Offenbar eine Identitätskrise...
  2. Ich verwende kein Sendmail, sondern Exim 3.35 und mir ist es scheissegal, ob andere das erfahren können
  3. Maximale Grässe fär Mails ist 10485760Byte. Grössere Mails werden abgelehnt
  4. Ich unterstätze Autentifizierung im Login-Verfahren
  5. Ich relaye keine Mail von spamsource.com nach gmx.de

telnet hat also auch Seiten, die der Sicherheit dienen... Man muss nur wissen, wie man es verwendet. Anleitung bietet dazu im allgemeinen www.rfc-editor.org, wo nahezu jedes Internetprotokoll bis aufs kleinste Detail erklärt ist.

Und natärlich dient telnet als MUD-Client. Man versuche telnet unitopia.de 3333 (Und damit ist auch wieder Ende mit Werbung )

Links:


hampft! ->