Qué Es Telnet

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 16

¿Qué es Telnet?

Nociones básicas.

Introducción.
Telnet es el protocolo de "conexión" entre ordenadores, de hecho la mayoría de los
servicios posteriores, se basan en Telnet (por ejemplo FTP o HTTP). Cuando un
ordenador se conecta mediante protocolo Telnet a otros ordenador remoto, los
programas se ejecutan sobre este último, recibiendo el primeros la entrada/salida de los
datos.

Bob Rankin dice en un inglés perfecto que aquí tratamos de traducir lo más
textualmente posible: "Mucho antes de que la Telaraña y todo su resplandor multimedia
fueran una indicación visual y el radar de la navegación por Internet, los ciudadanos
sabios de La Red estaban utilizando Telnet, una herramienta basada en texto para
conectarse con las maravillas del mundo on-line. Pero hoy, muchos surfeadores de
Internet, ni tan siquiera han oído del Telnet, por lo que nunca disfrutarán de algo
realmente bueno."

Las direcciones Telnet suelen tener el formato del nombre de dominio


"maquina.remota.es" o de dirección IP "194.106.2.150" y pueden ir acompañadas de un
número al final (el número del puerto) si no se nos proporciona el puerto se asume que
el utilizado es el correspondiente al protocolo Telnet por defecto, el 23. Una dirección
típica sería: "maquina.remota.es 2010".

¿Qué puedo hacer con Telnet?

Por Telnet se pueden utilizar TODO tipo de servicios, haciendo Telnet a la máquina y
puerto correspondientes según cada caso. Por ejemplo si queremos utilizar el servicio
POP de nuestro ISP para ver el correo que tenemos, haremos Telnet a la maquina POP
por el puerto de este protocolo, el 110. También podemos consultar grandes bases de
datos e incluso acceder a servicios GHOPER o WWW, muy útil si no tenemos acceso a
estos servicios por la vía normal.

¿Cómo se hace TELNET?

Ejecutando un programa cliente de Telnet, prácticamente cualquier sistema operativo


lleva uno incluido de serie. Por lo tanto, si nos proporcionan la dirección Telnet
"maquina.remota.es 2010" haríamos lo siguiente: (puede variar según sistemas):

Tecleamos en la línea de comandos "TELNET maquina.remota.es 2010" (En otros


sistemas teclearemos "TELNET" y después "OPEN maquina.remota.es 2010") con lo
que veremos algo parecido a esto:
telnet MAQUINA.REMOTA.ES 2010
Trying 130.132.21.53 Port 2010 ...
Connected to MAQUINA.REMOTA.ES
Escape character is ...

Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve
la dirección IP, se conecta, y nos dice cual es el "caracter escape".
Una vez hemos conectado se nos pide un "login" y/o "password" para entrar a la
máquina remota. En algunos casos podremos conectar a la maquina remota con el login
"guest" (invitado) pero la mayoría de las veces deberemos saber el login antes de
conectarnos.
El siguiente paso es configurar la emulación de terminal, es decir, decirle al sitio remoto
como queremos que nos muestre los datos en nuestra pantalla. La configuración más
común es la VT100, que es la estándar para las comunicaciones basadas en terminales.
(algunos clientes Telnet configuran ellos solos la emulación).
El último paso (después de haber utilizado el servicio) es salir ;-). Como las pulsaciones
de tecla no las hacemos "realmente" en nuestra máquina, sino en la máquina remota,
necesitamos el "caracter escape" que se nos dio al conectar para pasar al "modo
comando" (habitualmente teclas control + paréntesis derecho).
Comandos disponibles:

CLOSE: Termina la conexión Telnet con la maquina remota y vuelve al "modo


comando" (si empezamos allí) o sale de Telnet.
QUIT: Sale del programa Telnet; si estás conectado a una máquina remota, QUIT te
desconecta y luego sale de Telnet.
SET ECHO: Si no ves lo que estás escribiendo, o si escribes y ves doble, este comando
soluciona el problema.
OPEN: Abre una conexión a una máquina remota.

Nota: Al presionar las teclas Enter o Return, sales del modo comando Telnet y vuelves a
la sesión Telnet.

Lista de puertos de conexión más comunes.

auth (113)
conference (531)
courier (530)
daytime (13)
discard (9)
domain (53)
echo (7)
efs (520)
exec (512)
finger (79)
ftp (21)
gopher (70)
hostnames (101)
http (80)
ingreslock (1524)
link (87)
login (513)
mtp (57)
nameserver (42)
netbios (139)
netnews (532)
netstat (15)
nntp (119)
pop2 (109)
pop3 (110)
proxy (8080)
qotd (17)
remotefs (556)
rje (77)
sftp (115)
shell (514)
smtp (25)
spooler (515)
sunrpc (111)
supdup (95)
systat (11)
telnet (23)
tempo (526)
tftp (69)
time (37)
uucp (540)
uucp-path (117)
whois (43)
www (80)

####### ## ##
## #### ####### ####### #### #####
## ### ##### ######## ######## #### ####
## ###### ### ### ####### #### ### #### ### #### ###
## ### ### ### ## ## ## ### ### ### ### ## ### Darth-Vai!
## ## ## ### ## ## ## ### #### ### #### ### ## ##########
## ## ## ### ## ## ###### ### #### ### #### ############# ### ##
## ### ###### ## ## ## ## ##### ## ##### ## ##### #### ####
## ######## ### ####### ## ##### ## ## ## ####
## ## ## ###### ## #### ## ## ### #####
## ## ### ### ###### ## #### ## #### #### ###
## ### #### #### ### ## #### ### #### ### #### #### ### #####
######## ############ ###### ##### ####### ####### #### ####
##########
## <=----======<=<=<^ GrUpO uNdErGrOuND eSpAñOl!
^>=>=>======----=>

==============================================================
========
http://www.pagina.de/2500hz

Los Puertos y el Telnet

Escrito por: Darth-Vai


Nivel: Básico
versión: 1.0
S.O.: windows & LiNuX

Este texto pretende ser una ayuda para los recién llegados al mundo
del hack o para los que quieran conocer un poco más sobre el
funcionamiento de la red. Es de un nivel muy básico así que si ya
llevas algún tiempo en esto será mejor que no sigas leyendo.

Te has preguntado alguna vez cómo hacen los hackers para entrar en
otros sistemas?, si yo cuando me conecto a www.nasa.gov lo único que
puedo hacer es pinchar sobre los dibujitos de la web, pues bien,
cuando te conectas con el netescape a www.nasa.gov lo que realmente
hace tu navegador es conectarte al puerto 80 de la maquina
www.nasa.gov Como bien te imaginas un ordenador no sólo tiene el
puerto 80 para que te conectes, tiene multitud de puertos con
distintas funciones de los que se puede sacar mucho provecho :)

Al final del doc tienes una lista con los puertos mas importantes.
Que te puedas conectar a ellos o no, depende de si el server los tiene
abiertos. Para comprobar por qué puertos podemos acceder utilizaremos
un escaneador de puertos, como por ejemplo el portscan. Otra forma de
comprobarlo es mediante telnet, Este programa que se encuentra en
practicamente todos los sistemas operativos nos sirve para manejar de
forma remota otro ordenador, obteniendo en nuestra pantalla los
resultados.

/* también puedes usar otros programas de telnet como el CRT de


www.vandyke.com que es algo mas cómodo de usar */

El Telnet

Parece mentira que un programa tan simple pueda dar tanto juego. Pues
bien, para utilizarlo solo tenemos que ir a inicio - ejecutar -
telnet.exe "ip a conectarte" puerto

Ej; telnet ftp.unizar.es 21


telnet 155.210.12.10 21

/* El comando Tracert: Este comando, que nos muestra la ruta por la


que pasan nuestros paquetes ip antes de llegar a su destino, nos puede
ser muy util para conocer la IP de algun ordenador que se encuentre en
la misma red que el final, y que tenga menor seguridad que el que
deseamos "atacar" */

Has hablado mucho sobre el resto de los ordenadores, pero y el mio?,


cómo puedo estar seguro de que no hay nadie urgando en mi ordenador?
Pues con un simple netstat (c:\windows\netstat.exe) puedes comprobar
las conexiones que tienes abiertas, que no tienes ningun espavilao que
se te ha metido por medio de un troyano y demás.

Para tener control absoluto sobre las conexiones de tu ordenador se


suele utilizar un firewall (como por ejemplo el de www.signal9.com)
Así detectarás a qualquiera que se te quiera conectar por medio de un
troyano (Back orifice 31337) (netbus 12345), te quiera nukear o
simplemete quiera ver que sistema operativo utilizas, pudiendo aceptar
o rechazar esas conexiones.

Ahora voy a poner unos ejemplos de tareas que podemos llevar a cabo
mediante telnet para hacernos una idea de cómo funciona la red
realmente, sin un programa que nos permita hacer todo por medio de
un interfaz gráfico.

El puerto 110 (pop)

Es el que se utiliza para recibir el correo, mediante telnet se pueden


entre otros leer y borrar mensajes antes de que te los bajes con tu
programa de correo. pongo un ejemplo que se verá mas facil.

telnet pop.arrakis.es 110

user DaRth-Vai
pass miclave

/* Si has puesto bien los datos de tu cuenta deberias estar ya


conectado. */

los comandos que puedes utilizar son:


list /* para ver los mensajes que tienes en el
buzón */
retr num_de_mensaje /* leer mensaje */
dele num_de_mensaje /* borrar mensaje */
stat /* estadísticas */

y ya sabes, para ver el resto como siempre, utiliza el comando help


El puerto 25 (smtp)

Se utiliza para mandar e-mails. Mediante telnet puedes elegir el nombre


del que lo envia, es decir, que puedes mandarle un mensaje a un amigo
tuyo para que se crea que se lo manda [email protected] ,está
muy bien para vacilar un poco y gastar alguna bromilla, aunque si el
que lo recibe se le ocurre mirar el codigo del mensaje, verá
perfectamente que los has mandado desde arrakis.es o desde donde lo
hayas mandado. Así que ya sabes, si quieres hacer algo ilegal por este
metodo, ni se te ocurra!!!, que te pillan antes de que te enteres ;)

telnet smtp.arrakis.es 25
helo pp.es /* por lo que he visto, éste dominio debe de
existir en la red */

rcpt to: [email protected]


mail from [email protected]
data
[cuerpo del mensaje] /* aquí hay que poner el contenido del
mensaje, la primera linea que pongas
saldra en el subject o asunto del mensaje */

. /* cuando termines de escribir el mensaje pones un


punto y pulsas enter */
quit

Puerto 6668 (irc)

telnet irc.redestb.es 6668 /* tambien pueden funcionar otros como


el 6667, 6669, 8888... */

pass laquequieras
nick DaRth-Vai
>ping 123456
pong 123456 /* respondeis al ping que os acaban de hacer */
user uno dos tres :cuatro /* nombre_usuario nombre_host
nombre_servidor :nombre_real */

join #@_2500hz /* para entrar en un canal */

privmsg #@_2500hz :hola gente


privmsg DaMNaTiOn :wenas tiu ;)

el resto ya sabeis, le hechais un vistazo al comando help


Por cierto para resolver el nombre de una IP de numérica a nombre de host
lo podeis hacer por ejemplo en el mirc con un /dns

ej: /dns arrakis.es

*** Looking up arrakis.es


-
*** Resolved arrakis.es to 195.5.77.74

Nota para los usuarios de Linux;

Este doc os sirve igualmente ya que no depende del sistema operativo


que utiliceis, el telnet es practicamente igual, en vez del comando
tracert se utiliza el traceroute, y para resolver las IP lo podeis
hacer con nslookup.

---=Z=---
DaRth-Vai When technology becomes art
---===---

Los puertos de los que mas información podeis sacar sobre el sistema
y programas que tiene instalados son el finger, ftp, telnet, smtp,
pop, netbios..., aunque como todos pueden tener un posible fallo de
seguridad pongo aquí abajo una lista bastante completa.

****** Lista de los puertos mas importantes *******

# /etc/services:
# $Id: services,v 1.4 1997/05/20 19:41:21 tobias Exp $
#
# Network services, Internet style
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.

tcpmux 1/tcp # TCP port service multiplexer


echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
msp 18/tcp # message send protocol
msp 18/udp # message send protocol
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
fsp 21/udp fspd
ssh 22/tcp # SSH Remote Login Protocol
ssh 22/udp # SSH Remote Login Protocol
telnet 23/tcp
# 24 - private
smtp 25/tcp mail
# 26 - unassigned
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
nameserver 42/tcp name # IEN 116
whois 43/tcp nicname
re-mail-ck 50/tcp # Remote Mail Checking Protocol
re-mail-ck 50/udp # Remote Mail Checking Protocol
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
mtp 57/tcp # deprecated
bootps 67/tcp # BOOTP server
bootps 67/udp
bootpc 68/tcp # BOOTP client
bootpc 68/udp
tftp 69/udp
gopher 70/tcp # Internet Gopher
gopher 70/udp
rje 77/tcp netrjs
finger 79/tcp
www 80/tcp http # WorldWideWeb HTTP
www 80/udp # HyperText Transfer Protocol
link 87/tcp ttylink
kerberos 88/tcp kerberos5 krb5 # Kerberos v5
kerberos 88/udp kerberos5 krb5 # Kerberos v5
supdup 95/tcp
# 100 - reserved
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp tsap # part of ISODE.
csnet-ns 105/tcp cso-ns # also used by CSO name server
csnet-ns 105/udp cso-ns
# unfortunately the poppassd (Eudora) uses a port which has already
# been assigned to a different service. We list the poppassd as an
# alias here. This should work for programs asking for this service.
# (due to a bug in inetd the 3com-tsmux line is disabled)
#3com-tsmux 106/tcp poppassd
#3com-tsmux 106/udp poppassd
rtelnet 107/tcp # Remote Telnet
rtelnet 107/udp
pop-2 109/tcp postoffice # POP version 2
pop-2 109/udp
pop-3 110/tcp # POP version 3
pop-3 110/udp
sunrpc 111/tcp portmapper # RPC 4.0 portmapper TCP
sunrpc 111/udp portmapper # RPC 4.0 portmapper UDP
auth 113/tcp authentication tap ident
sftp 115/tcp
uucp-path 117/tcp
nntp 119/tcp readnews untp # USENET News Transfer Protocol
ntp 123/tcp
ntp 123/udp # Network Time Protocol
netbios-ns 137/tcp # NETBIOS Name Service
netbios-ns 137/udp
netbios-dgm 138/tcp # NETBIOS Datagram Service
netbios-dgm 138/udp
netbios-ssn 139/tcp # NETBIOS session service
netbios-ssn 139/udp
imap2 143/tcp imap # Interim Mail Access Proto v2
imap2 143/udp imap
snmp 161/udp # Simple Net Mgmt Proto
snmp-trap 162/udp snmptrap # Traps for SNMP
cmip-man 163/tcp # ISO mgmt over IP (CMOT)
cmip-man 163/udp
cmip-agent 164/tcp
cmip-agent 164/udp
xdmcp 177/tcp # X Display Mgr. Control Proto
xdmcp 177/udp
nextstep 178/tcp NeXTStep NextStep # NeXTStep window
nextstep 178/udp NeXTStep NextStep # server
bgp 179/tcp # Border Gateway Proto.
bgp 179/udp
prospero 191/tcp # Cliff Neuman's Prospero
prospero 191/udp
irc 194/tcp # Internet Relay Chat
irc 194/udp
smux 199/tcp # SNMP Unix Multiplexer
smux 199/udp
at-rtmp 201/tcp # AppleTalk routing
at-rtmp 201/udp
at-nbp 202/tcp # AppleTalk name binding
at-nbp 202/udp
at-echo 204/tcp # AppleTalk echo
at-echo 204/udp
at-zis 206/tcp # AppleTalk zone information
at-zis 206/udp
qmtp 209/tcp # The Quick Mail Transfer Protocol
qmtp 209/udp # The Quick Mail Transfer Protocol
z3950 210/tcp wais # NISO Z39.50 database
z3950 210/udp wais
ipx 213/tcp # IPX
ipx 213/udp
imap3 220/tcp # Interactive Mail Access
imap3 220/udp # Protocol v3
rpc2portmap 369/tcp
rpc2portmap 369/udp # Coda portmapper
codaauth2 370/tcp
codaauth2 370/udp # Coda authentication server
ulistserv 372/tcp # UNIX Listserv
ulistserv 372/udp
https 443/tcp # MCom
https 443/udp # MCom
snpp 444/tcp # Simple Network Paging Protocol
snpp 444/udp # Simple Network Paging Protocol
saft 487/tcp # Simple Asynchronous File
Transfer
saft 487/udp # Simple Asynchronous File
Transfer
npmp-local 610/tcp dqs313_qmaster # npmp-local / DQS
npmp-local 610/udp dqs313_qmaster # npmp-local / DQS
npmp-gui 611/tcp dqs313_execd # npmp-gui / DQS
npmp-gui 611/udp dqs313_execd # npmp-gui / DQS
hmmp-ind 612/tcp dqs313_intercell# HMMP Indication / DQS
hmmp-ind 612/udp dqs313_intercell# HMMP Indication / DQS
#
# UNIX specific services
#
exec 512/tcp
biff 512/udp comsat
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
route 520/udp router routed # RIP
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
afpovertcp 548/tcp # AFP over TCP
afpovertcp 548/udp # AFP over TCP
remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem
klogin 543/tcp # Kerberized `rlogin' (v5)
kshell 544/tcp krcmd # Kerberized `rsh' (v5)
kerberos-adm 749/tcp # Kerberos `kadmin' (v5)
#
webster 765/tcp # Network dictionary
webster 765/udp
#
# From ``Assigned Numbers'':
#
#> The Registered Ports are not controlled by the IANA and on most systems
#> can be used by ordinary user processes or programs executed by ordinary
#> users.
#
#> Ports are used in the TCP [45,106] to name the ends of logical
#> connections which carry long term conversations. For the purpose of
#> providing services to unknown callers, a service contact port is
#> defined. This list specifies the port used by the server process as its
#> contact port. While the IANA can not control uses of these ports it
#> does register or list uses of these ports as a convienence to the
#> community.
#
ingreslock 1524/tcp
ingreslock 1524/udp
prospero-np 1525/tcp # Prospero non-privileged
prospero-np 1525/udp
datametrics 1645/tcp old-radius # datametrics / old radius entry
datametrics 1645/udp old-radius # datametrics / old radius entry
sa-msg-port 1646/tcp old-radacct # sa-msg-port / old radacct entry
sa-msg-port 1646/udp old-radacct # sa-msg-port / old radacct entry
radius 1812/tcp # Radius
radius 1812/udp # Radius
radacct 1813/tcp # Radius Accounting
radacct 1813/udp # Radius Accounting
cvspserver 2401/tcp # CVS client/server operations
cvspserver 2401/udp # CVS client/server operations
venus 2430/tcp # codacon port
venus 2430/udp # Venus callback/wbc interface
venus-se 2431/tcp # tcp side effects
venus-se 2431/udp # udp sftp side effect
codasrv 2432/tcp # not used
codasrv 2432/udp # server port
codasrv-se 2433/tcp # tcp side effects
codasrv-se 2433/udp # udp sftp side effect
mysql 3306/tcp # MySQL
mysql 3306/udp # MySQL
rfe 5002/tcp # Radio Free Ethernet
rfe 5002/udp # Actually uses UDP only
cfengine 5308/tcp # CFengine
cfengine 5308/udp # CFengine
bbs 7000/tcp # BBS service
#
#
# Kerberos (Project Athena/MIT) services
# Note that these are for Kerberos v4, and are unofficial. Sites running
# v4 should uncomment these and comment out the v5 entries above.
#
kerberos4 750/udp kerberos-iv kdc # Kerberos (server) udp
kerberos4 750/tcp kerberos-iv kdc # Kerberos (server) tcp
kerberos_master 751/udp # Kerberos authentication
kerberos_master 751/tcp # Kerberos authentication
passwd_server752/udp # Kerberos passwd server
krb_prop 754/tcp # Kerberos slave propagation
krbupdate 760/tcp kreg # Kerberos registration
kpasswd 761/tcp kpwd # Kerberos "passwd"
kpop 1109/tcp # Pop with Kerberos
knetd 2053/tcp # Kerberos de-multiplexor
zephyr-srv 2102/udp # Zephyr server
zephyr-clt 2103/udp # Zephyr serv-hm connection
zephyr-hm 2104/udp # Zephyr hostmanager
eklogin 2105/tcp # Kerberos encrypted rlogin
#
# Unofficial but necessary (for NetBSD) services
#
supfilesrv 871/tcp # SUP server
supfiledbg 1127/tcp # SUP debugging
#
# Datagram Delivery Protocol services
#
rtmp 1/ddp # Routing Table Maintenance Protocol
nbp 2/ddp # Name Binding Protocol
echo 4/ddp # AppleTalk Echo Protocol
zip 6/ddp # Zone Information Protocol
#
# Services added for the Debian GNU/Linux distribution
poppassd 106/tcp # Eudora
poppassd 106/udp # Eudora
mailq 174/tcp # Mailer transport queue for Zmailer
mailq 174/tcp # Mailer transport queue for Zmailer
ssmtp 465/tcp # SMTP over SSL
gdomap 538/tcp # GNUstep distributed
objects
gdomap 538/udp # GNUstep distributed
objects
snews 563/tcp # NNTP over SSL
ssl-ldap 636/tcp # LDAP over SSL
omirr 808/tcp omirrd # online mirror
omirr 808/udp omirrd # online mirror
rsync 873/tcp # rsync
rsync 873/udp # rsync
simap 993/tcp # IMAP over SSL
spop3 995/tcp # POP-3 over SSL
socks 1080/tcp # socks proxy server
socks 1080/udp # socks proxy server
rmtcfg 1236/tcp # Gracilis Packeten remote config server
xtel 1313/tcp # french minitel
support 1529/tcp # GNATS
cfinger 2003/tcp # GNU Finger
ninstall2150/tcp # ninstall service
ninstall2150/udp # ninstall service
afbackup 2988/tcp # Afbackup system
afbackup 2988/udp # Afbackup system
icp 3130/tcp # Internet Cache Protocol (Squid)
icp 3130/udp # Internet Cache Protocol (Squid)
postgres 5432/tcp # POSTGRES
postgres 5432/udp # POSTGRES
fax 4557/tcp # FAX transmission service (old)
hylafax 4559/tcp # HylaFAX client-server protocol
(new)
noclog 5354/tcp # noclogd with TCP (nocol)
noclog 5354/udp # noclogd with UDP (nocol)
hostmon 5355/tcp # hostmon uses TCP (nocol)
hostmon 5355/udp # hostmon uses TCP (nocol)
ircd 6667/tcp # Internet Relay Chat
ircd 6667/udp # Internet Relay Chat
webcache 8080/tcp # WWW caching service
webcache 8080/udp # WWW caching service
tproxy 8081/tcp # Transparent Proxy
tproxy 8081/udp # Transparent Proxy
mandelspawn 9359/udp mandelbrot # network mandelbrot
amanda 10080/udp # amanda backup services
kamanda 10081/tcp # amanda backup services
(Kerberos)
kamanda 10081/udp # amanda backup services
(Kerberos)
amandaidx 10082/tcp # amanda backup services
amidxtape 10083/tcp # amanda backup services
isdnlog 20011/tcp # isdn logging system
isdnlog 20011/udp # isdn logging system
vboxd 20012/tcp # voice box system
vboxd 20012/udp # voice box system
binkp 24554/tcp # Binkley
binkp 24554/udp # Binkley
asp 27374/tcp # Address Search Protocol
asp 27374/udp # Address Search Protocol
tfido 60177/tcp # Ifmail
tfido 60177/udp # Ifmail
fido 60179/tcp # Ifmail
fido 60179/udp # Ifmail

# Local services

linuxconf 98/tcp

El Servicio de.... ¿Telnet?


Click aqui para bajarte el .doc original
El servicio mas usado para acceder a un sistema remoto GNU/Linux es telnet (también
se usa SSH, telnet cifrado).
Este servicio permite el acceso a una maquina Linux a la que debemos introducir un
login y un password de un user que ya existe en el sistema que vamos a acceder. El
servicio de telnet consiste en un programa, un daemon (in.telnetd), que atiende las
peticiones de conexión al puerto 23 (configurable).
El cliente de telnet es un programa que realiza una conexión por el puerto que le
indiquemos con el servidor especificado. Este cliente recoge nuestras pulsaciones del
teclado, y las envía al servidor al que estamos conectados para mostrarnos la respuesta
en la pantalla. Al hacer telnet a una maquina Linux o Unix ( de la forma: telnet host
puerto ) nos aparecera el mensaje de login y pass para que nos identifiquemos, algo
como:
SuSE Linux 7.0
Kernel 2.2.16 on an i586
Login: ;introducimos el login (que se vera lo que tecleamos)
Pass: ;introducimos el pass (lo pedirá para después comprobar el login y el pass)
Si introducimos un login y un pass valido, podremos trabajar con una maquina remota
desde nuestra casa u otro lugar.
El servidor y el cliente de telnet vienen en distintos paquetes, y os voy a enseñar como
configurarlos. Lo primero es instalar el paquete telnet (desde el cd instalar el rpm o
tar.gz, o el Debian apt-get install. El cliente no necesita configuración alguna, solo
ejecutarlo como ya he dicho:
[user@linux] telnet host Puerto ; dónde host es el nombre o ip de la maquina linux y el
puerto donde esta instalado el servicio (el 23 normalmente)
Windows lleva un cliente de telnet accesible desde Inicio | Ejecutar | telnet que se
encuentra en el directorio c:\windows o tambien, se puede acceder des del el explorer
como telnet://host:puerto (el puerto 23 está predeterminado). Al introducir el login y el
pass hay que tener en cuenta que el user root no es utilizable via telnet (aunque se puede
configurar) por motivos de seguridad. Preguntareis, ¿cómo entro como root en un
servidor de telnet? Solo entra como user normal y dentro introduce "su -" y el pass para
cambiarte a root.
Si vamos a usar clientes de telnet en un sistema Win32 lo mejor es instalarte un buen
cliente de Telnet para Windows, por que el que trae es algo... diriamos penco, ya que no
soporta colores ni interpreta el teclado correctamente. Podemos descargar el putty de:
http://www.chiark.greenend.org.ok/~sgtatham/putty/
que es gratuito, soporta colores, reconoce bien el teclado y lleva telnet cifrado(SSH).
Aun asi podeis descargaros el NetCat o el Trumpet de esta pagina web.
El servidor de telnet se encuentra en el paquete telnet-server e incluye el daemon
in.telnetd, el ejecutable que atiende las conexiones al puerto configurado para telnet.
Cuando el paquete este instalado debemos decirle al daemon inetd que atienda las
conexiones telnet. Esto se hace editando el fichero /etc/inetd.conf añadiéndole la linea
apropiada para que inetd sepa interpretar el acceso. Por lo general esta linea es
introducida por defento al instala el paquete por telnet-server pero aun así vamos a
revisar la configuración:
telnet stream tcp nowait
root /usr/sbin/tcpd in.telnetd
con esto se le dice al daemon inetd que escuche el puerto de telnet (que se define en
/etc/services como 23) utilizando el daemon in.telnetd. En /etc/services tenemos una
linea que define el puerto de telnet:
telnet 23/tcp
Al realizar algun cambio en la configuración de basta con reiniciar el daemon cuya
configuración se haya modificado mediante el comando restart:
[user@linux] /root #
/etc/rc.d/ini.d/inet restart
Stopping INET services: [ OK ]
Stopping INET services: [ OK ]
; en Debian seria : /etc/init.d/inet restart
Desde este momento tenemos un servidor de telnet instalado en nuestra maquina. Esto
nos permitiría utilizarla desde donde fuese siempre que la maquina tuviera conexión a
internet.
Si deseamos cerrar el servicio sea por lo que sea solo tenemos que editar /etc/inet.conf y
deshabilitar el servicio comentando con el carácter #(comentario) al principio:
#telnet stream tcp nowait
root /usr/sbin/tcpd in.telnetd
al reiniciar inetd tendremos el Puerto cerrado y no aceptaremos conexiones de telnet
hasta que volvamos a abrir el servicio, descomentandola linea y reiniciando el daemon
inetd.
Connecting to 255.255.255.255... ;esta ip es un ejemplo :P
telnet: Unable to connect to remote host : Conexión refusada
Hasta aqui los servidores-clientes telnet, si tienes alguna duda buscame en irc.terra.es en
el canal #@hackers y #hackers ( a este ultimo necesitaras un password ...asi que :D)
Espero que después de esto sepas como funciona un servidor de telnet, si si quieres
hackearlo... ya sabes donde lanzarte xD
No me hago responsable del mal uso que se pueda dar a esta informacion
Copyright by |G4M3R|. Todos los derechos reservados
Escrito para http://www.hackersterra.cjb.net
"GÜINDOUS"
Desgraciadamente estos "consejos
<<Sobre como pasar de las ventanas de los passwords.
- Bien . . . güindos es un sistema que intenta ser seguro contra cuelgues, por lo que
pulsando CTRL + ALT + SUPR nos invita a cerrar cualquier ventana que no esté
funcionando correctamente. Una pregunta: ¿habéis probado a hacerlo con las ventanas
que os piden un password? :)
- Otra posibilidad del güindos 95 es cerrar rápidamente una ventana pulsando sobre el
botón "X" en la barra de título. Pues eso, ¿Qué os impide cerrar una ventana de
password?
* Acceder al DOS
Güindos 95 realmente no es un sistema operativo. Trabaja sobre el 2, que sí lo es, pero
que no proporciona ninguna seguridad: ej. tu simpático vecinito de cinco años puede
formatearte el disco duro y 2 no se lo impedirá. Sin embargo, en güindos el sistema
comprueba siempre las restricciones aplicadas a los usuarios por el administrador. ¿Qué
quiere decir esto? Que si tienes acceso al DOS, el ordenador es tuyo. Pero ahora se
plantea un problema: Muchos administradores de sistemas "prohiben" la entrada en 2 de
sus usuarios. ¿Cómo entrar entonces? Elije la forma que prefieras:
- A través del menú ejecutar: Imposible! Ningún administrador es tan tonto. De todas
maneras, prueba. Pulsa sobre Inicio/Ejecutar, escribe "Command" (sin comillas) y pulsa
enter. Si consigues el milagro, puedes ponerle una vela a Santa Gema.
- A traves de la ayuda: Con un editor de textos hexadecimal como WordPad (no el bloc
de notas) abre el archivo "COMMAND.COM" ves a la opción "Guardar como..."
normalmente en el menú "Archivo" y guárdalo, en el directorio dónde esté instalado
Güindos 95, con el nombre de "WINHLP32.EXE". Ahora, cada vez que pulses la tecla
F1, tendrás un prompt del DOS para ti sólo :)
- Saltándote el inicio de Güindos al encender el sistema: Pulsando F8 cuando aparece el
mensaje "Iniciando Güindos 95" y seleccionando después "Sólo símbolo de MS-2"
accederás al 2. Un método no muy bueno, pues muchos administradores desactivan el
teclado en el inicio del güindos.
- A través de la pantalla "Ahora puede apagar el equipo". Lo que sucede realmente al
apagar el sistema es que Güindos se descarga de memoria y presenta el famoso dibujito
en la pantalla. Pero he aquí lo importante: Nos deja sobre MS-2. Prueba a escribir
"CLS". La pantalla se borrará y aparecerá el prompt del 2, en un modo gráfico un tanto
peculiar. Para ver el prompt en modo de texto, escribe "MODE 80". ¡Podrás utilizar el 2
sin problemas! ¡Tú acción no se registrará en los logs del administrador! Un chollo,
compadre. :)
Hay otros métodos, pero estos son los mejores. Algunos Los corrige MS-PLUS!
Si es ese el caso, usa el segundo. Funciona siempre ;) >>
><( ( (*> ><( ( (*> ><( ( (*> ><( ( (*> ><( ( (*> ><( ( (*>
><( ( (*> ><( ( (*> ><( ( (*>

<(*_*)>

También podría gustarte