LaZona- J -Foro...
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

LaZona- J -Foro...

Debates, Musica, Descargas, Juegos, todo...|pasate porque tendremos lo que buscas :)
 
ÍndiceÍndice  Últimas imágenesÚltimas imágenes  BuscarBuscar  RegistrarseRegistrarse  ConectarseConectarse  

 

 Tutorial de Telnet

Ir abajo 
AutorMensaje
JuAnJo
Admin
Admin
JuAnJo


Cantidad de envíos : 52
Fecha de inscripción : 15/07/2008

Tutorial de Telnet Empty
MensajeTema: Tutorial de Telnet   Tutorial de Telnet Icon_minitimeJue Jul 17, 2008 3:16 pm

PARTE 1


El Telnet

Parece mentira que un programa tan simple pueda dar tanto juego. Pues bien, para utilizarlo solo tenemos que ir a inicio - ejecutar -

telnet.exe "ip a conectarte" puerto


Ej; telnet ftp.unizar.es 21
telnet 155.210.12.10 21

/* El comando Tracert: Este comando, que nos muestra la ruta po-r la que pasan nuestros paquetes ip antes de llegar a su destino, nos puede ser muy util para conocer la IP de algun ordenador que se encuentre en la misma red que el final, y que tenga menor seguridad que el que deseamos "atacar" */


Has hablado mucho sobre el resto de los ordenadores, pero y el mio?,
cmo puedo estar seguro de que no hay nadie urgando en mi ordenador?
Pues con un simple netstat (c:windowsnetstat.exe) puedes comprobar las conexiones que tienes abiertas, que no tienes ningun espavilao que se te ha metido por medio de un troyano y dems.


Para tener control absoluto sobre las conexiones de tu ordenador se suele utilizar un firewall (como por ejemplo el de www.signal9.co m) Asi detectaras a cualquiera que se te quiera conectar por medio de un
troyano (Back orifice 31337) (netbus 12345), te quiera nukear o
simplemete quiera ver que sistema operativo utilizas, pudiendo aceptar o rechazar esas conexiones.


Ahora voy a poner unos ejemplos de tareas que podemos llevar a cabo mediante telnet para hacernos una idea de cmo funciona la red realmente, sin un programa que nos permita hacer todo por medio de un interfaz grafico.


El puerto 110 (pop)

Es el que se utiliza para recibir el correo, mediante telnet se pueden
entre otros leer y borrar mensajes antes de que te los bajes con tu
programa de correo. pongo un ejemplo que se verá mas facil.

telnet pop.arrakis.es 110

user DaRth-Vai
pass miclave

/* Si has puesto bien los datos de tu cuenta deberias estar ya
conectado. */

los comandos que puedes utilizar son:
list /* para ver los mensajes que tienes en el
buzón */
retr num_de_mensaje /* leer mensaje */
dele num_de_mensaje /* borrar mensaje */
stat /* estadísticas */

y ya sabes, para ver el resto como siempre, utiliza el comando help


El puerto 25 (smtp)

Se utiliza para mandar e-mails. Mediante telnet puedes elegir el nombre
del que lo envia, es decir, que puedes mandarle un mensaje a un amigo
tuyo para que se crea que se lo manda billgates@microsoft.com ,está
muy bien para vacilar un poco y gastar alguna bromilla, aunque si el
que lo recibe se le ocurre mirar el codigo del mensaje, verá
perfectamente que los has mandado desde arrakis.es o desde donde lo
hayas mandado. Asi­ que ya sabes, si quieres hacer algo ilegal por este
metodo, ni se te ocurra!!!, que te pillan antes de que te enteres Wink


telnet smtp.arrakis.e s 25
helo pp.es /* por lo que he visto, ste dominio debe de existir en la red */

rcpt to: receptor@receptor.es
mail from josemariaznar@pp.es
data
[cuerpo del mensaje] /* aquí hay que poner el contenido del
mensaje, la primera linea que pongas
saldra en el subject o asunto del mensaje */

. /* cuando termines de escribir el mensaje pones un
punto y pulsas enter */
quit



Puerto 6668 (irc)

telnet irc.redestb.es 6668 /* tambien pueden funcionar otros como
el 6667, 6669, 8888... */

pass laquequieras
nick DaRth-Vai
>ping 123456
pong 123456 /* respondeis al ping que os acaban de hacer */
user uno dos tres :cuatro /* nombre_usuario nombre_host
nombre_servido r :nombre_real */

join #@_2500hz /* para entrar en un canal */

privmsg #@_2500hz :hola gente
privmsg DaMNaTiOn :wenas tiu Wink

el resto ya sabeis, le hechais un vistazo al comando help



Por cierto para resolver el nombre de una IP de numérica a nombre de host
lo podeis hacer por ejemplo en el mirc con un /dns

ej: /dns arrakis.es

*** Looking up arrakis.es
-
*** Resolved arrakis.es to 195.5.77.74


Nota para los usuarios de Linux;

Este doc sirve igualmente ya que no depende del sistema operativo
que utiliceis, el telnet es practicamente igual, en vez del comando
tracert se utiliza el traceroute, y para resolver las IP lo podeis
hacer con nslookup.



Los puertos de los que mas informacion puedes sacar sobre el sistema y programas que tiene instalados son el finger, ftp, telnet, smtp, pop, netbios..., aunque como todos pueden tener un posible fallo de seguridad pongo aquÃi abajo una lista bastante completa.
Volver arriba Ir abajo
https://lazona-j.foroactivo.com.es
JuAnJo
Admin
Admin
JuAnJo


Cantidad de envíos : 52
Fecha de inscripción : 15/07/2008

Tutorial de Telnet Empty
MensajeTema: Re: Tutorial de Telnet   Tutorial de Telnet Icon_minitimeJue Jul 17, 2008 3:16 pm

PARTE 2


****** Lista de los puertos mas importantes *******

# /etc/services:
# $Id: services,v 1.4 1997/05/20 19:41:21 tobias Exp $
#
# Network services, Internet style
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.

tcpmux 1/tcp # TCP port service multiplexer
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
msp 18/tcp # message send protocol
msp 18/udp # message send protocol
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
fsp 21/udp fspd
ssh 22/tcp # SSH Remote Login Protocol
ssh 22/udp # SSH Remote Login Protocol
telnet 23/tcp
# 24 - private
smtp 25/tcp mail
# 26 - unassigned
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
nameserver 42/tcp name # IEN 116
whois 43/tcp nicname
re-mail-ck 50/tcp # Remote Mail Checking Protocol
re-mail-ck 50/udp # Remote Mail Checking Protocol
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
mtp 57/tcp # deprecated
bootps 67/tcp # BOOTP server
bootps 67/udp
bootpc 68/tcp # BOOTP client
bootpc 68/udp
tftp 69/udp
gopher 70/tcp # Internet Gopher
gopher 70/udp
rje 77/tcp netrjs
finger 79/tcp
www 80/tcp http # WorldWideWeb HTTP
www 80/udp # HyperText Transfer Protocol
link 87/tcp ttylink
kerberos 88/tcp kerberos5 krb5 # Kerberos v5
kerberos 88/udp kerberos5 krb5 # Kerberos v5
supdup 95/tcp
# 100 - reserved
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp tsap # part of ISODE.
csnet-ns 105/tcp cso-ns # also used by CSO name server
csnet-ns 105/udp cso-ns
# unfortunately the poppassd (Eudora) uses a port which has already
# been assigned to a different service. We list the poppassd as an
# alias here. This should work for programs asking for this service.
# (due to a bug in inetd the 3com-tsmux line is disabled)
#3com-tsmux 106/tcp poppassd
#3com-tsmux 106/udp poppassd
rtelnet 107/tcp # Remote Telnet
rtelnet 107/udp
pop-2 109/tcp postoffice # POP version 2
pop-2 109/udp
pop-3 110/tcp # POP version 3
pop-3 110/udp
sunrpc 111/tcp portmapper # RPC 4.0 portmapper TCP
sunrpc 111/udp portmapper # RPC 4.0 portmapper UDP
auth 113/tcp authentication tap ident
sftp 115/tcp
uucp-path 117/tcp
nntp 119/tcp readnews untp # USENET News Transfer Protocol
ntp 123/tcp
ntp 123/udp # Network Time Protocol
netbios-ns 137/tcp # NETBIOS Name Service
netbios-ns 137/udp
netbios-dgm 138/tcp # NETBIOS Datagram Service
netbios-dgm 138/udp
netbios-ssn 139/tcp # NETBIOS session service
netbios-ssn 139/udp
imap2 143/tcp imap # Interim Mail Access Proto v2
imap2 143/udp imap
snmp 161/udp # Simple Net Mgmt Proto
snmp-trap 162/udp snmptrap # Traps for SNMP
cmip-man 163/tcp # ISO mgmt over IP (CMOT)
cmip-man 163/udp
cmip-agent 164/tcp
cmip-agent 164/udp
xdmcp 177/tcp # X Display Mgr. Control Proto
xdmcp 177/udp
nextstep 178/tcp NeXTStep NextStep # NeXTStep window
nextstep 178/udp NeXTStep NextStep # server
bgp 179/tcp # Border Gateway Proto.
bgp 179/udp
prospero 191/tcp # Cliff Neuman's Prospero
prospero 191/udp
irc 194/tcp # Internet Relay Chat
irc 194/udp
smux 199/tcp # SNMP Unix Multiplexer
smux 199/udp
at-rtmp 201/tcp # AppleTalk routing
at-rtmp 201/udp
at-nbp 202/tcp # AppleTalk name binding
at-nbp 202/udp
at-echo 204/tcp # AppleTalk echo
at-echo 204/udp
at-zis 206/tcp # AppleTalk zone information
at-zis 206/udp
qmtp 209/tcp # The Quick Mail Transfer Protocol
qmtp 209/udp # The Quick Mail Transfer Protocol
z3950 210/tcp wais # NISO Z39.50 database
z3950 210/udp wais
ipx 213/tcp # IPX
ipx 213/udp
imap3 220/tcp # Interactive Mail Access
imap3 220/udp # Protocol v3
rpc2portmap 369/tcp
rpc2portmap 369/udp # Coda portmapper
codaauth2 370/tcp
codaauth2 370/udp # Coda authentication server
ulistserv 372/tcp # UNIX Listserv
ulistserv 372/udp
https 443/tcp # MCom
https 443/udp # MCom
snpp 444/tcp # Simple Network Paging Protocol
snpp 444/udp # Simple Network Paging Protocol
saft 487/tcp # Simple Asynchronous File Transfer
saft 487/udp # Simple Asynchronous File Transfer
npmp-local 610/tcp dqs313_qmaster # npmp-local / DQS
npmp-local 610/udp dqs313_qmaster # npmp-local / DQS
npmp-gui 611/tcp dqs313_execd # npmp-gui / DQS
npmp-gui 611/udp dqs313_execd # npmp-gui / DQS
hmmp-ind 612/tcp dqs313_intercell# HMMP Indication / DQS
hmmp-ind 612/udp dqs313_intercell# HMMP Indication / DQS
#
# UNIX specific services
#
exec 512/tcp
biff 512/udp comsat
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
route 520/udp router routed # RIP
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
afpovertcp 548/tcp # AFP over TCP
afpovertcp 548/udp # AFP over TCP
remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem
klogin 543/tcp # Kerberized `rlogin' (v5)
kshell 544/tcp krcmd # Kerberized `rsh' (v5)
kerberos-adm 749/tcp # Kerberos `kadmin' (v5)
#
webster 765/tcp # Network dictionary
webster 765/udp
#
# From ``Assigned Numbers'':
#
#> The Registered Ports are not controlled by the IANA and on most systems
#> can be used by ordinary user processes or programs executed by ordinary
#> users.
#
#> Ports are used in the TCP [45,106] to name the ends of logical
#> connections which carry long term conversations. For the purpose of
#> providing services to unknown callers, a service contact port is
#> defined. This list specifies the port used by the server process as its
#> contact port. While the IANA can not control uses of these ports it
#> does register or list uses of these ports as a convienence to the
#> community.
#
ingreslock 1524/tcp
ingreslock 1524/udp
prospero-np 1525/tcp # Prospero non-privileged
prospero-np 1525/udp
datametrics 1645/tcp old-radius # datametrics / old radius entry
datametrics 1645/udp old-radius # datametrics / old radius entry
sa-msg-port 1646/tcp old-radacct # sa-msg-port / old radacct entry
sa-msg-port 1646/udp old-radacct # sa-msg-port / old radacct entry
radius 1812/tcp # Radius
radius 1812/udp # Radius
radacct 1813/tcp # Radius Accounting
radacct 1813/udp # Radius Accounting
cvspserver 2401/tcp # CVS client/server operations
cvspserver 2401/udp # CVS client/server operations
venus 2430/tcp # codacon port
venus 2430/udp # Venus callback/wbc interface
venus-se 2431/tcp # tcp side effects
venus-se 2431/udp # udp sftp side effect
codasrv 2432/tcp # not used
codasrv 2432/udp # server port
codasrv-se 2433/tcp # tcp side effects
codasrv-se 2433/udp # udp sftp side effect
mysql 3306/tcp # MySQL
mysql 3306/udp # MySQL
rfe 5002/tcp # Radio Free Ethernet
rfe 5002/udp # Actually uses UDP only
cfengine 5308/tcp # CFengine
cfengine 5308/udp # CFengine
bbs 7000/tcp # BBS service
#
#
# Kerberos (Project Athena/MIT) services
# Note that these are for Kerberos v4, and are unofficial. Sites running
# v4 should uncomment these and comment out the v5 entries above.
#
kerberos4 750/udp kerberos-iv kdc # Kerberos (server) udp
kerberos4 750/tcp kerberos-iv kdc # Kerberos (server) tcp
kerberos_maste r 751/udp # Kerberos authentication
kerberos_maste r 751/tcp # Kerberos authentication
passwd_server 752/udp # Kerberos passwd server
krb_prop 754/tcp # Kerberos slave propagation
krbupdate 760/tcp kreg # Kerberos registration
kpasswd 761/tcp kpwd # Kerberos "passwd"
kpop 1109/tcp # Pop with Kerberos
knetd 2053/tcp # Kerberos de-multiplexor
zephyr-srv 2102/udp # Zephyr server
zephyr-clt 2103/udp # Zephyr serv-hm connection
zephyr-hm 2104/udp # Zephyr hostmanager
eklogin 2105/tcp # Kerberos encrypted rlogin
#
# Unofficial but necessary (for NetBSD) services
#
supfilesrv 871/tcp # SUP server
supfiledbg 1127/tcp # SUP debugging
#
# Datagram Delivery Protocol services
#
rtmp 1/ddp # Routing Table Maintenance Protocol
nbp 2/ddp # Name Binding Protocol
echo 4/ddp # AppleTalk Echo Protocol
zip 6/ddp # Zone Information Protocol
#
# Services added for the Debian GNU/Linux distribution
poppassd 106/tcp # Eudora
poppassd 106/udp # Eudora
mailq 174/tcp # Mailer transport queue for Zmailer
mailq 174/tcp # Mailer transport queue for Zmailer
ssmtp 465/tcp # SMTP over SSL
gdomap 538/tcp # GNUstep distributed objects
gdomap 538/udp # GNUstep distributed objects
snews 563/tcp # NNTP over SSL
ssl-ldap 636/tcp # LDAP over SSL
omirr 808/tcp omirrd # online mirror
omirr 808/udp omirrd # online mirror
rsync 873/tcp # rsync
rsync 873/udp # rsync
simap 993/tcp # IMAP over SSL
spop3 995/tcp # POP-3 over SSL
socks 1080/tcp # socks proxy server
socks 1080/udp # socks proxy server
rmtcfg 1236/tcp # Gracilis Packeten remote config server
xtel 1313/tcp # french minitel
support 1529/tcp # GNATS
cfinger 2003/tcp # GNU Finger
ninstall 2150/tcp # ninstall service
ninstall 2150/udp # ninstall service
afbackup 2988/tcp # Afbackup system
afbackup 2988/udp # Afbackup system
icp 3130/tcp # Internet Cache Protocol (Squid)
icp 3130/udp # Internet Cache Protocol (Squid)
postgres 5432/tcp # POSTGRES
postgres 5432/udp # POSTGRES
fax 4557/tcp # FAX transmission service (old)
hylafax 4559/tcp # HylaFAX client-server protocol (new)
noclog 5354/tcp # noclogd with TCP (nocol)
noclog 5354/udp # noclogd with UDP (nocol)
hostmon 5355/tcp # hostmon uses TCP (nocol)
hostmon 5355/udp # hostmon uses TCP (nocol)
ircd 6667/tcp # Internet Relay Chat
ircd 6667/udp # Internet Relay Chat
webcache 8080/tcp # WWW caching service
webcache 8080/udp # WWW caching service
tproxy 8081/tcp # Transparent Proxy
tproxy 8081/udp # Transparent Proxy
mandelspawn 9359/udp mandelbrot # network mandelbrot
amanda 10080/udp # amanda backup services
kamanda 10081/tcp # amanda backup services (Kerberos)
kamanda 10081/udp # amanda backup services (Kerberos)
amandaidx 10082/tcp # amanda backup services
amidxtape 10083/tcp # amanda backup services
isdnlog 20011/tcp # isdn logging system
isdnlog 20011/udp # isdn logging system
vboxd 20012/tcp # voice box system
vboxd 20012/udp # voice box system
binkp 24554/tcp # Binkley
binkp 24554/udp # Binkley
asp 27374/tcp # Address Search Protocol
asp 27374/udp # Address Search Protocol
tfido 60177/tcp # Ifmail
tfido 60177/udp # Ifmail
fido 60179/tcp # Ifmail
fido 60179/udp # Ifmail

# Local services

linuxconf 98/tcp
Volver arriba Ir abajo
https://lazona-j.foroactivo.com.es
JuAnJo
Admin
Admin
JuAnJo


Cantidad de envíos : 52
Fecha de inscripción : 15/07/2008

Tutorial de Telnet Empty
MensajeTema: Re: Tutorial de Telnet   Tutorial de Telnet Icon_minitimeJue Jul 17, 2008 3:17 pm

PARTE 3

Comandos Básicos (Explicacion sencilla)

Estos son algunos de los comandos telnet estandard ... sujetos a las peculiaridades del ordenador al que te conectes:

open host [port]
abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP

close
cierra una sesión TELNET y te regresa al modo de comando.

quit
cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerrará una sesión y saldrá.

Ctrl-z
suspende telnet. Este comando sólo trabaja cuando el usuario está usando csh o la el ambiente de aplicación BSD versión de ksh.

status
muestra el status actual de telnet.

display [argumento .... ]
lista las propiedades del argumento dado

? [comand]
proporciona ayuda. Sin argumentos, telnet muestra un sumario de ayuda. Si un comando es especificado, telnet mostrará la información de ayuda sobre el comando.

send argumentos
envía uno o más secuencias de caracteres especiales a un host remoto. Los siguientes son argumentos los cuales pueden ser especificados (más de algún argumento puede ser especificado en un tiempo).

escape
envía el caracter telnet escape.

synch
envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP.

brk
envía la secuencia TELNET BRK (break -rompimiento), la cual puede tener significado para el sistema remoto.

ip
envía la secuencia TELNET IP (interrupción de proceso), la cual debe causar que el sistema remoto aborte en proceso que se esta corriendo.

ao
envía la secuencia TELNET AO (abortar salida), la cual puede causar al sistema remoto que nivele todas las salidas del sistema remoto a la terminal del usuario.

ayt
envía la secuencia TELNET AYT (are you there- estas ahí), el cual el sistema remoto puede o no responder.

ec
envía la secuencia TELNET EC (erase character- borrar caracter), la cual puede causar al sistema remoto a borrar el último caracter tecleado.

el
envía la secuencia TELNET EL (erase line - borrar línea), la cual causa que el sistema remoto borre la línea anterior escrita.

ga
envía la secuencia TELNET GA (go ahead - adelante), la cual probablemente no tiene significado para el sistema remoto.

nop
envía la secuencia TELNET NOP ( no operación - no operación).

mode
Cambia el modo de entrada del usuario de telnet al Modo. El huésped remoto es preguntado por el permiso para introducirse en el modo solicitado. Si el huésped remoto es capaz de entrar en ese modo, el modo solicitado se introduce.


modo extended
En la siguiente tabla se describen los comandos que pueden utilizarse en el cliente Telnet.

open u o


Establecer una conexión de Telnet con un equipo host o un servidor remoto. Puede usar el comando completo, open, o abreviarlo a simplemente la o. Por ejemplo, o redmond 44 conectará su equipo a un equipo denominado redmond a través del puerto 44.

Close o c


Cerrar una conexión de Telnet existente. Se puede combinar con un nombre de host y un número de puerto. Por ejemplo, c redmond 44 cierra la conexión al servidor remoto redmond en el puerto 44.

display

Ver la configuración actual del cliente Telnet.


otros:

Escriba display para ver una lista de los parámetros operativos actuales. Si se encuentra en una sesión de Telnet (es decir, está conectado a un servidor Telnet) y desea modificar los parámetros, presione CTRL+] para abandonar la sesión de Telnet. Para regresar a la sesión de Telnet, presione ENTRAR. Los parámetros operativos disponibles son:


WILL AUTH (autenticación NTLM)


WONT AUTH


WILL TERM TYPE


WONT TERM TYPE


LOCALECHO off


LOCALECHO on

quit o q


Salir de Telnet.

set


Establecer el tipo de terminal para la conexión, activar el eco local, establecer la autenticación en NTLM, establecer el carácter de escape y configurar el registro.


SET NTLM activa NTLM.

Si usa la autenticación NTLM y se conecta desde un equipo remoto, no se le pedirá que escriba un nombre de inicio de sesión y una contraseña.


SET LOCALECHO activa el eco local.


SET TERM {ANSI|VT100|VT52|VTNT} establece el tipo de terminal apropiado.

Si ejecuta aplicaciones normales de línea de comandos, debe utilizar el tipo de terminal VT100. Utilice el tipo de terminal VTNT si ejecuta aplicaciones avanzadas de línea de comandos, como edit.


ESCAPE + carácterestablece la secuencia de teclas que se va a utilizar para cambiar del modo sesión al modo comando. Por ejemplo, para establecer CTRL+P como carácter de escape, escriba set escape, presione CTRL+P y, a continuación, presione ENTRAR.


LOGFILE nombreDeArchivo establece el archivo que se debe utilizar para registrar la actividad de Telnet. El archivo de registro deberá estar en el equipo local.

El registro se iniciará automáticamente al establecer esta opción.


LOGGING activa el registro.

Si no se establece ningún archivo de registro, se mostrará un mensaje de error.

unset


Desactivar eco local o establecer autenticación para la solicitud de inicio de sesión o contraseña.


UNSET NLM desactiva NLM.


UNSET LOCALECHO desactiva el eco local.

status


Determinar si el cliente Telnet está conectado.

CTRL+]


Moverse al símbolo del sistema de Telnet desde una sesión conectada.

enter


Ir a la sesión conectada (si existe).

?/help


Ver la información de Ayuda.


telnet
http://telnet-deluxe.pro.softonic.com/

aqui algunos servidores de telnet

http://taringa.net/posts/links/97210/Lista-de-servidores-Telnet_.html


Ejemplo:

FACK Mail por TELNET

Bueno en este pequeño tutorial les voy a enseñar como utilizar esta magnifica utilidad que es el FACK MAIL el cual lo utilizamos desde nuestro sistema TELNET, como ya sabemos telnet es algo así como imprescindible para el hackin (si no lo sabias podes leer mi tutorial que se encuentra en esta misma sección de la Web).
Para que nos sirve un FACK MAIL.
Bueno esta utilidad nos sirve para poder mandar un e-mail anónimo sin utilizar esos malditos programas en los cuales te piden un montón de cosas como Proxy y esas cosas además la mayoría no funcionan.
Ahora vamos a los pasos de cómo hacerlo.

1- vamos a inicio + ejecutar + telnet
Ya estamos dentro de telnet, ahora nos vamos a nueva conexión o por defecto conectar a un host remoto.

2- Hacemos telnet en este caso a tgp.com en el puerto 25 que es correo saliente, si el host tiene tal servicio habilitado recibirás estas líneas en tu sistema.
220 tgp.com tgp send mail 1.0 ready at sat, 2-5-04
Y ya estamos conectados paralelamente con el host.

3- Luego seremos cordiales si no el host cerrara la conexión. Utilizaremos el comando HELO nick name. El cual utilizaremos siempre para empezar la comunicación con el host ya que en algunos sistemas si no comienzas con esto no podrás ejecutar ningún otro comando. Y quedara así.

Comando nick name
HELO “DANIEL HACK”
Y esperamos la respuesta del host que seguramente será esta.

250 HELO DANIEL HACK

4- Explicaremos que queremos enviar un e-mail con el siguiente comando MAIL FROM pondremos esto.

MAIL FROM aquiELm@ilAfalcificar.com ej: H@cking.com
Y la respuesta será.


5- Luego tendremos que poner a quien se lo enviaremos y usaras el siguiente comando (por que yo lo digo jajaja) el comando es RCTP TO: y quedara algo así.

RCTP TO: victima@tgp.com
Y la respuesta será esta.


6- Luego nos queda escribir el texto que queremos enviar y usaremos el siguiente comando DATA y nos aparecerá lo siguiente.

354 Enter mail, end with “.” On a line by itself.
Así que cuando recibamos esto en nuestro sistema no nos quedara otra que escribir lo que se nos cante ya sea un bendito exploit`s o algunas líneas en java.
Una vez que terminamos de poner el texto cerraras el comando de escritura poniendo un punto (si ese punto con el que terminas una oración) este. Y le das al Enter.
La respuesta será la siguiente.

250 MAIL ACCEPTED.
Y ya esta la forma mas fácil y segura para que tus exploits lleguen a destino. Para cerrar la conexión tendrás que usar el comando QUIT y nos saldrá esto.
221 tgp.com closing connecction.

Bueno así termino esta explicación de cómo hacer un FACK mail desde nuestro sistema TELNET así que dejen de acechar mis correos con estas preguntas “mentira no me molesta en lo mas mínimo” y espero que den su opinión de que les parecen mis tutoriales ya que eso es el único rédito de todo esto pueden hacerlo a la siguiente casilla BUGTRAQ_1@hotmail.com
Demás esta decirles que este tutorial esta dedicado a toda la gente que hace www.port2060.com que me dan la posibilidad de ser uno de sus moderadores de hacking además de dejarme difundir mis conocimientos y a mi novia que me banca y pone su oído a diferentes teorías jajá jajá te AMO.

A continuación les dejo todos los comandos que fuimos viendo a lo largo del FACK MAIL y algunos que pueden ser de utilidad cuando ya dominen un poco la situación.

HELP = mensaje de ayuda “no disponible en todos los sistemas”.
HELO nick name = en algunos casos según la versión si no ponemos este comando no podremos ejecutar ningún otro y en nick name pondremos como queremos que nos conozca el host.
MAIL from usuario = este sirve para poner el remitente, ósea el e-mail falso.
RCTP TO usuario = e-mail victima
VRFY dirección = verifica el reparto de mail de una dirección (muy interesante)
EXPN dirección = podremos sacar la dirección victima de una lista del host. (lo mejor para e-mail en masas sacas direcciones de esa lista)
DATA = permite escribir el texto a enviar (recuerden que se termina con un punto y Enter).
R SET = interrumpe la transmisión (en caso de que traten de hacerte un scan desde el host, a mi me paso así que estén atentos) verifiquen con el netstat desde el DOS o algún otro método que conozcan.
NOOP = sirve para ver el estado de la conexión.
DEBUG nivel = con el podremos fijar el nivel de debugging.
QUIT = con este comando cerramos la transmisión con el host.


Fuente principal:
http://ch00ky.blogcindario.com/2006/02/00005-fack-mail-por-telnet.html
Volver arriba Ir abajo
https://lazona-j.foroactivo.com.es
Contenido patrocinado





Tutorial de Telnet Empty
MensajeTema: Re: Tutorial de Telnet   Tutorial de Telnet Icon_minitime

Volver arriba Ir abajo
 
Tutorial de Telnet
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Tutorial Petando Ordenadores!!!

Permisos de este foro:No puedes responder a temas en este foro.
LaZona- J -Foro... :: Off-topic :: Tutoriales-
Cambiar a: