もちろん、telnet プロトコルを読むこともできますが、以下のリンクの下部にある回答を確認してください。これには、WireShark を使用して実際に何がやり取りされているかを確認することが含まれます。
http://www.codeproject.com/Questions/147555/Telnet-client-using-TCP
パケット スニファを使用したことがない場合は、非常に啓発的です (私にとってはそうでした)。TCP ソケット接続を介して telnet を実行するための手順は次のとおりです。
(1) 上記のリンクの指示に従って、ネットワーク上のトラフィックをキャプチャし、目的のアプリケーション/スクリプトで最終的に実行するコマンドを正確に実行し、telnet 接続の作成から開始して終了します。
(2) セッションのキャプチャを停止した後、ネットワーク上で同時に発生していた他の多くのトラフィックがキャプチャに表示される場合があるため、ip.addr == xxx.xxx.xxx.xxx でそれを除外します。もちろん、リモートコンピューターのIPアドレスを使用します
(3) 自分のコンピューターとリモート コンピューターの間を行き来するすべてのものを見ると、アプリケーションがメッセージごとに通信のさまざまなレイヤーをどのように分離しているかがわかります。プロトコル「Telnet」を使用したメッセージに特に注意を払う必要があります。これは、それが最上位層であることを意味します。WireShark ウィンドウの一番上のペインでメッセージを強調表示すると、下の 2 番目のペインに、そのメッセージがどのように異なるレイヤーに分割されているかが表示されます。その 2 番目のペインで、たとえば Telnet レイヤーを強調表示すると、下の 3 番目のペインで、telnet プロトコルを実装するメッセージのバイトがどのように強調表示されるかがわかります。時間をかけて、やり取りされるメッセージを分析してください。より直接的に見ることができ、
(4) あとは、アプリケーションで Wireshark で確認できる通信を基本的にエミュレートするだけです。アプリケーションで TCP ソケットを開いているので、アプリケーションがすべての TCP およびダウン通信を舞台裏で処理していることを思い出してください。そのため、TCP ソケットへの telnet バイト/データ/コマンドの読み取り/書き込みについてのみ心配する必要があります。 .
この方法はまったく時間がかからず、システムに余分なものを必要としません。これは、システム リソースが限られているデバイス、非常に単純な OS のデバイス、または OS がまったくないデバイスを扱っている場合に最適です。たとえば、私のデバイスのミニ Linux システムには、Expect がまだインストールされておらず、一般的なものを簡単にインストールする方法もありません。私はそれができることを意味しますが、私たちはここで本当に厄介なことを話している. また、ボックスに物をインストールするのにそれほどクレイジーではない方法があったとしても、私はすでに50個のこれらをフィールドに持っており、サーバーに置いた新しいバイナリに自動更新するように設定していますが、彼らは期待していませんサーバーからスクリプトもダウンロードする必要があります。また、そのスクリプトを実行できる OS がインストールされていません。したがって、ここでは比較的低レベルのことを話しているので、シンプルに保つことはオプションではなく要件です。シリアル デバイス サーバーを自分自身に telnet させ (独自のコマンド ライン インターフェイスにアクセスする唯一の方法です。これはメーカーの選択です)、必要なコマンドを自分自身に発行させる最終的な C 関数は次のようになります。
turnoff_watchdog
{
// telnetsock, TCP socket to 127.0.0.1 at port 23, has already been set previously
char negotiation_1[] = {0xFF,0xFC,0X18,0xFF,0xFC,0x20,0xFF,0xFC,0x23,0xFF,0xFC,0x27,0xFF,0xFD,0x03};
char negotiation_2[] = {0xFF,0xFC,0x01,0xFF,0xFC,0x1F,0xFF,0xFE,0x05,0xFF,0xFB,0x21};
char telnet_login_name[] = "admin\r\n";
char telnet_login_password[] = "password\r\n";
char set_command[] = "set watchdog off\r\n";
char save_command[] = "save\r\n";
char confirm[] = "y\n";
char escape[] = {0x5E,0x5D,0x0A}; // ^]
char quit[] = "quit\n";
sleep(2);
write(telnetsock,&negotiation_1[0],15);
sleep(2);
write(telnetsock,&negotiation_2[0],12);
sleep(2);
write(telnetsock,&telnet_login_name[0],7);
sleep(2);
write(telnetsock,&telnet_login_password[0],10);
sleep(2);
write(telnetsock,&set_command[0],18);
sleep(2);
write(telnetsock,&save_command[0],6);
sleep(2);
write(telnetsock,&confirm[0],2);
sleep(2);
write(telnetsock,&escape[0],3);
sleep(2);
write(telnetsock,&quit[0],5);
sleep(2);
return(0);
}
そのような単純な。これの最も困難な部分は、元の (Wireshark を使用してキャプチャしたもの) telnet ネゴシエーションがかなり長かったことですが、ネゴシエーションされていたオプションを見た後、ほとんど必要ないことに気付きました。それが大幅にダウン。ところで、バイトを見て怖がっている方は、気にしないでください。大したことじゃないよ。あなたはどのようにnegotiation_1
そしてnegotiation_2
上記では、0xFF が 3 バイトごとにポップアップし続けますか? これら 2 つのネゴシエーションはすべて、0xFF で始まる長さ 3 バイトのコマンド/ネゴシエーションの文字列であり、telnet セッション中に何を実行し、何を実行しないかを通信しようとします。そして、3 バイトの各チャンクの 2 番目のバイト (0xFB、0xFC、0xFD、または 0xFE のいずれか) は、自分が何かを行うか行わないか、または相手に何かを行うか行わないかを伝えるだけです。最後のバイトは、それぞれがやりたいかやりたくないか、やるかやらないかのオプションです。すべてがどのように分解されるかは、Wireshark で確認できます。それは実際にはかなり面白い言語です。私はしませんでした ネゴシエーションへの応答を確認するためにソケットを読んでいた最初の行を含めます (irb で非常に簡単に実行できたので、Ruby ですべてのテストと作業を行いました) が、それを行う必要があります。基本的には、ログイン プロンプトが表示されるまで交渉をできるだけ少なくするだけです。ソケットに書き込む最初のネゴシエーションを決定するためのテストでは、ソケットを開くときに、最初に送信された telnet 制御シーケンスを読み込むことを確認してください。次に、それらのシーケンスにのみ応答する必要があります。ほとんどの場合、ネゴシエーションの量を減らすために否定的です。楽しむ!ソケットに書き込む最初のネゴシエーションを決定するためのテストでは、ソケットを開くときに、最初に送信された telnet 制御シーケンスを読み込むことを確認してください。次に、それらのシーケンスにのみ応答する必要があります。ほとんどの場合、ネゴシエーションの量を減らすために否定的です。楽しむ!ソケットに書き込む最初のネゴシエーションを決定するためのテストでは、ソケットを開くときに、最初に送信された telnet 制御シーケンスを読み込むことを確認してください。次に、それらのシーケンスにのみ応答する必要があります。ほとんどの場合、ネゴシエーションの量を減らすために否定的です。楽しむ!