LaZona- J -Foro... Debates, Musica, Descargas, Juegos, todo...|pasate porque tendremos lo que buscas :) |
|
| Tutorial de Telnet | |
| | Autor | Mensaje |
---|
JuAnJo Admin
Cantidad de envíos : 52 Fecha de inscripción : 15/07/2008
| Tema: Tutorial de Telnet Jue Jul 17, 2008 3:16 pm | |
| PARTE 1
El Telnet
Parece mentira que un programa tan simple pueda dar tanto juego. Pues bien, para utilizarlo solo tenemos que ir a inicio - ejecutar -
telnet.exe "ip a conectarte" puerto
Ej; telnet ftp.unizar.es 21 telnet 155.210.12.10 21
/* El comando Tracert: Este comando, que nos muestra la ruta po-r la que pasan nuestros paquetes ip antes de llegar a su destino, nos puede ser muy util para conocer la IP de algun ordenador que se encuentre en la misma red que el final, y que tenga menor seguridad que el que deseamos "atacar" */
Has hablado mucho sobre el resto de los ordenadores, pero y el mio?, cmo puedo estar seguro de que no hay nadie urgando en mi ordenador? Pues con un simple netstat (c:windowsnetstat.exe) puedes comprobar las conexiones que tienes abiertas, que no tienes ningun espavilao que se te ha metido por medio de un troyano y dems.
Para tener control absoluto sobre las conexiones de tu ordenador se suele utilizar un firewall (como por ejemplo el de www.signal9.co m) Asi detectaras a cualquiera que se te quiera conectar por medio de un troyano (Back orifice 31337) (netbus 12345), te quiera nukear o simplemete quiera ver que sistema operativo utilizas, pudiendo aceptar o rechazar esas conexiones.
Ahora voy a poner unos ejemplos de tareas que podemos llevar a cabo mediante telnet para hacernos una idea de cmo funciona la red realmente, sin un programa que nos permita hacer todo por medio de un interfaz grafico.
El puerto 110 (pop)
Es el que se utiliza para recibir el correo, mediante telnet se pueden entre otros leer y borrar mensajes antes de que te los bajes con tu programa de correo. pongo un ejemplo que se verá mas facil.
telnet pop.arrakis.es 110
user DaRth-Vai pass miclave
/* Si has puesto bien los datos de tu cuenta deberias estar ya conectado. */
los comandos que puedes utilizar son: list /* para ver los mensajes que tienes en el buzón */ retr num_de_mensaje /* leer mensaje */ dele num_de_mensaje /* borrar mensaje */ stat /* estadÃsticas */
y ya sabes, para ver el resto como siempre, utiliza el comando help
El puerto 25 (smtp)
Se utiliza para mandar e-mails. Mediante telnet puedes elegir el nombre del que lo envia, es decir, que puedes mandarle un mensaje a un amigo tuyo para que se crea que se lo manda billgates@microsoft.com ,está muy bien para vacilar un poco y gastar alguna bromilla, aunque si el que lo recibe se le ocurre mirar el codigo del mensaje, verá perfectamente que los has mandado desde arrakis.es o desde donde lo hayas mandado. Asi que ya sabes, si quieres hacer algo ilegal por este metodo, ni se te ocurra!!!, que te pillan antes de que te enteres Wink
telnet smtp.arrakis.e s 25 helo pp.es /* por lo que he visto, ste dominio debe de existir en la red */
rcpt to: receptor@receptor.es mail from josemariaznar@pp.es data [cuerpo del mensaje] /* aquà hay que poner el contenido del mensaje, la primera linea que pongas saldra en el subject o asunto del mensaje */
. /* cuando termines de escribir el mensaje pones un punto y pulsas enter */ quit
Puerto 6668 (irc)
telnet irc.redestb.es 6668 /* tambien pueden funcionar otros como el 6667, 6669, 8888... */
pass laquequieras nick DaRth-Vai >ping 123456 pong 123456 /* respondeis al ping que os acaban de hacer */ user uno dos tres :cuatro /* nombre_usuario nombre_host nombre_servido r :nombre_real */
join #@_2500hz /* para entrar en un canal */
privmsg #@_2500hz :hola gente privmsg DaMNaTiOn :wenas tiu Wink
el resto ya sabeis, le hechais un vistazo al comando help
Por cierto para resolver el nombre de una IP de numérica a nombre de host lo podeis hacer por ejemplo en el mirc con un /dns
ej: /dns arrakis.es
*** Looking up arrakis.es - *** Resolved arrakis.es to 195.5.77.74
Nota para los usuarios de Linux;
Este doc sirve igualmente ya que no depende del sistema operativo que utiliceis, el telnet es practicamente igual, en vez del comando tracert se utiliza el traceroute, y para resolver las IP lo podeis hacer con nslookup.
Los puertos de los que mas informacion puedes sacar sobre el sistema y programas que tiene instalados son el finger, ftp, telnet, smtp, pop, netbios..., aunque como todos pueden tener un posible fallo de seguridad pongo aquÃi abajo una lista bastante completa. | |
| | | JuAnJo Admin
Cantidad de envíos : 52 Fecha de inscripción : 15/07/2008
| Tema: Re: Tutorial de Telnet Jue Jul 17, 2008 3:16 pm | |
| PARTE 2
****** Lista de los puertos mas importantes *******
# /etc/services: # $Id: services,v 1.4 1997/05/20 19:41:21 tobias Exp $ # # Network services, Internet style # # Note that it is presently the policy of IANA to assign a single well-known # port number for both TCP and UDP; hence, most entries here have two entries # even if the protocol doesn't support UDP operations. # Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports # are included, only the more common ones.
tcpmux 1/tcp # TCP port service multiplexer echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote msp 18/tcp # message send protocol msp 18/udp # message send protocol chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp fsp 21/udp fspd ssh 22/tcp # SSH Remote Login Protocol ssh 22/udp # SSH Remote Login Protocol telnet 23/tcp # 24 - private smtp 25/tcp mail # 26 - unassigned time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location nameserver 42/tcp name # IEN 116 whois 43/tcp nicname re-mail-ck 50/tcp # Remote Mail Checking Protocol re-mail-ck 50/udp # Remote Mail Checking Protocol domain 53/tcp nameserver # name-domain server domain 53/udp nameserver mtp 57/tcp # deprecated bootps 67/tcp # BOOTP server bootps 67/udp bootpc 68/tcp # BOOTP client bootpc 68/udp tftp 69/udp gopher 70/tcp # Internet Gopher gopher 70/udp rje 77/tcp netrjs finger 79/tcp www 80/tcp http # WorldWideWeb HTTP www 80/udp # HyperText Transfer Protocol link 87/tcp ttylink kerberos 88/tcp kerberos5 krb5 # Kerberos v5 kerberos 88/udp kerberos5 krb5 # Kerberos v5 supdup 95/tcp # 100 - reserved hostnames 101/tcp hostname # usually from sri-nic iso-tsap 102/tcp tsap # part of ISODE. csnet-ns 105/tcp cso-ns # also used by CSO name server csnet-ns 105/udp cso-ns # unfortunately the poppassd (Eudora) uses a port which has already # been assigned to a different service. We list the poppassd as an # alias here. This should work for programs asking for this service. # (due to a bug in inetd the 3com-tsmux line is disabled) #3com-tsmux 106/tcp poppassd #3com-tsmux 106/udp poppassd rtelnet 107/tcp # Remote Telnet rtelnet 107/udp pop-2 109/tcp postoffice # POP version 2 pop-2 109/udp pop-3 110/tcp # POP version 3 pop-3 110/udp sunrpc 111/tcp portmapper # RPC 4.0 portmapper TCP sunrpc 111/udp portmapper # RPC 4.0 portmapper UDP auth 113/tcp authentication tap ident sftp 115/tcp uucp-path 117/tcp nntp 119/tcp readnews untp # USENET News Transfer Protocol ntp 123/tcp ntp 123/udp # Network Time Protocol netbios-ns 137/tcp # NETBIOS Name Service netbios-ns 137/udp netbios-dgm 138/tcp # NETBIOS Datagram Service netbios-dgm 138/udp netbios-ssn 139/tcp # NETBIOS session service netbios-ssn 139/udp imap2 143/tcp imap # Interim Mail Access Proto v2 imap2 143/udp imap snmp 161/udp # Simple Net Mgmt Proto snmp-trap 162/udp snmptrap # Traps for SNMP cmip-man 163/tcp # ISO mgmt over IP (CMOT) cmip-man 163/udp cmip-agent 164/tcp cmip-agent 164/udp xdmcp 177/tcp # X Display Mgr. Control Proto xdmcp 177/udp nextstep 178/tcp NeXTStep NextStep # NeXTStep window nextstep 178/udp NeXTStep NextStep # server bgp 179/tcp # Border Gateway Proto. bgp 179/udp prospero 191/tcp # Cliff Neuman's Prospero prospero 191/udp irc 194/tcp # Internet Relay Chat irc 194/udp smux 199/tcp # SNMP Unix Multiplexer smux 199/udp at-rtmp 201/tcp # AppleTalk routing at-rtmp 201/udp at-nbp 202/tcp # AppleTalk name binding at-nbp 202/udp at-echo 204/tcp # AppleTalk echo at-echo 204/udp at-zis 206/tcp # AppleTalk zone information at-zis 206/udp qmtp 209/tcp # The Quick Mail Transfer Protocol qmtp 209/udp # The Quick Mail Transfer Protocol z3950 210/tcp wais # NISO Z39.50 database z3950 210/udp wais ipx 213/tcp # IPX ipx 213/udp imap3 220/tcp # Interactive Mail Access imap3 220/udp # Protocol v3 rpc2portmap 369/tcp rpc2portmap 369/udp # Coda portmapper codaauth2 370/tcp codaauth2 370/udp # Coda authentication server ulistserv 372/tcp # UNIX Listserv ulistserv 372/udp https 443/tcp # MCom https 443/udp # MCom snpp 444/tcp # Simple Network Paging Protocol snpp 444/udp # Simple Network Paging Protocol saft 487/tcp # Simple Asynchronous File Transfer saft 487/udp # Simple Asynchronous File Transfer npmp-local 610/tcp dqs313_qmaster # npmp-local / DQS npmp-local 610/udp dqs313_qmaster # npmp-local / DQS npmp-gui 611/tcp dqs313_execd # npmp-gui / DQS npmp-gui 611/udp dqs313_execd # npmp-gui / DQS hmmp-ind 612/tcp dqs313_intercell# HMMP Indication / DQS hmmp-ind 612/udp dqs313_intercell# HMMP Indication / DQS # # UNIX specific services # exec 512/tcp biff 512/udp comsat login 513/tcp who 513/udp whod shell 514/tcp cmd # no passwords used syslog 514/udp printer 515/tcp spooler # line printer spooler talk 517/udp ntalk 518/udp route 520/udp router routed # RIP timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat netnews 532/tcp readnews netwall 533/udp # -for emergency broadcasts uucp 540/tcp uucpd # uucp daemon afpovertcp 548/tcp # AFP over TCP afpovertcp 548/udp # AFP over TCP remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem klogin 543/tcp # Kerberized `rlogin' (v5) kshell 544/tcp krcmd # Kerberized `rsh' (v5) kerberos-adm 749/tcp # Kerberos `kadmin' (v5) # webster 765/tcp # Network dictionary webster 765/udp # # From ``Assigned Numbers'': # #> The Registered Ports are not controlled by the IANA and on most systems #> can be used by ordinary user processes or programs executed by ordinary #> users. # #> Ports are used in the TCP [45,106] to name the ends of logical #> connections which carry long term conversations. For the purpose of #> providing services to unknown callers, a service contact port is #> defined. This list specifies the port used by the server process as its #> contact port. While the IANA can not control uses of these ports it #> does register or list uses of these ports as a convienence to the #> community. # ingreslock 1524/tcp ingreslock 1524/udp prospero-np 1525/tcp # Prospero non-privileged prospero-np 1525/udp datametrics 1645/tcp old-radius # datametrics / old radius entry datametrics 1645/udp old-radius # datametrics / old radius entry sa-msg-port 1646/tcp old-radacct # sa-msg-port / old radacct entry sa-msg-port 1646/udp old-radacct # sa-msg-port / old radacct entry radius 1812/tcp # Radius radius 1812/udp # Radius radacct 1813/tcp # Radius Accounting radacct 1813/udp # Radius Accounting cvspserver 2401/tcp # CVS client/server operations cvspserver 2401/udp # CVS client/server operations venus 2430/tcp # codacon port venus 2430/udp # Venus callback/wbc interface venus-se 2431/tcp # tcp side effects venus-se 2431/udp # udp sftp side effect codasrv 2432/tcp # not used codasrv 2432/udp # server port codasrv-se 2433/tcp # tcp side effects codasrv-se 2433/udp # udp sftp side effect mysql 3306/tcp # MySQL mysql 3306/udp # MySQL rfe 5002/tcp # Radio Free Ethernet rfe 5002/udp # Actually uses UDP only cfengine 5308/tcp # CFengine cfengine 5308/udp # CFengine bbs 7000/tcp # BBS service # # # Kerberos (Project Athena/MIT) services # Note that these are for Kerberos v4, and are unofficial. Sites running # v4 should uncomment these and comment out the v5 entries above. # kerberos4 750/udp kerberos-iv kdc # Kerberos (server) udp kerberos4 750/tcp kerberos-iv kdc # Kerberos (server) tcp kerberos_maste r 751/udp # Kerberos authentication kerberos_maste r 751/tcp # Kerberos authentication passwd_server 752/udp # Kerberos passwd server krb_prop 754/tcp # Kerberos slave propagation krbupdate 760/tcp kreg # Kerberos registration kpasswd 761/tcp kpwd # Kerberos "passwd" kpop 1109/tcp # Pop with Kerberos knetd 2053/tcp # Kerberos de-multiplexor zephyr-srv 2102/udp # Zephyr server zephyr-clt 2103/udp # Zephyr serv-hm connection zephyr-hm 2104/udp # Zephyr hostmanager eklogin 2105/tcp # Kerberos encrypted rlogin # # Unofficial but necessary (for NetBSD) services # supfilesrv 871/tcp # SUP server supfiledbg 1127/tcp # SUP debugging # # Datagram Delivery Protocol services # rtmp 1/ddp # Routing Table Maintenance Protocol nbp 2/ddp # Name Binding Protocol echo 4/ddp # AppleTalk Echo Protocol zip 6/ddp # Zone Information Protocol # # Services added for the Debian GNU/Linux distribution poppassd 106/tcp # Eudora poppassd 106/udp # Eudora mailq 174/tcp # Mailer transport queue for Zmailer mailq 174/tcp # Mailer transport queue for Zmailer ssmtp 465/tcp # SMTP over SSL gdomap 538/tcp # GNUstep distributed objects gdomap 538/udp # GNUstep distributed objects snews 563/tcp # NNTP over SSL ssl-ldap 636/tcp # LDAP over SSL omirr 808/tcp omirrd # online mirror omirr 808/udp omirrd # online mirror rsync 873/tcp # rsync rsync 873/udp # rsync simap 993/tcp # IMAP over SSL spop3 995/tcp # POP-3 over SSL socks 1080/tcp # socks proxy server socks 1080/udp # socks proxy server rmtcfg 1236/tcp # Gracilis Packeten remote config server xtel 1313/tcp # french minitel support 1529/tcp # GNATS cfinger 2003/tcp # GNU Finger ninstall 2150/tcp # ninstall service ninstall 2150/udp # ninstall service afbackup 2988/tcp # Afbackup system afbackup 2988/udp # Afbackup system icp 3130/tcp # Internet Cache Protocol (Squid) icp 3130/udp # Internet Cache Protocol (Squid) postgres 5432/tcp # POSTGRES postgres 5432/udp # POSTGRES fax 4557/tcp # FAX transmission service (old) hylafax 4559/tcp # HylaFAX client-server protocol (new) noclog 5354/tcp # noclogd with TCP (nocol) noclog 5354/udp # noclogd with UDP (nocol) hostmon 5355/tcp # hostmon uses TCP (nocol) hostmon 5355/udp # hostmon uses TCP (nocol) ircd 6667/tcp # Internet Relay Chat ircd 6667/udp # Internet Relay Chat webcache 8080/tcp # WWW caching service webcache 8080/udp # WWW caching service tproxy 8081/tcp # Transparent Proxy tproxy 8081/udp # Transparent Proxy mandelspawn 9359/udp mandelbrot # network mandelbrot amanda 10080/udp # amanda backup services kamanda 10081/tcp # amanda backup services (Kerberos) kamanda 10081/udp # amanda backup services (Kerberos) amandaidx 10082/tcp # amanda backup services amidxtape 10083/tcp # amanda backup services isdnlog 20011/tcp # isdn logging system isdnlog 20011/udp # isdn logging system vboxd 20012/tcp # voice box system vboxd 20012/udp # voice box system binkp 24554/tcp # Binkley binkp 24554/udp # Binkley asp 27374/tcp # Address Search Protocol asp 27374/udp # Address Search Protocol tfido 60177/tcp # Ifmail tfido 60177/udp # Ifmail fido 60179/tcp # Ifmail fido 60179/udp # Ifmail
# Local services
linuxconf 98/tcp | |
| | | JuAnJo Admin
Cantidad de envíos : 52 Fecha de inscripción : 15/07/2008
| Tema: Re: Tutorial de Telnet Jue Jul 17, 2008 3:17 pm | |
| PARTE 3
Comandos Básicos (Explicacion sencilla)
Estos son algunos de los comandos telnet estandard ... sujetos a las peculiaridades del ordenador al que te conectes:
open host [port] abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP
close cierra una sesión TELNET y te regresa al modo de comando.
quit cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerrará una sesión y saldrá.
Ctrl-z suspende telnet. Este comando sólo trabaja cuando el usuario está usando csh o la el ambiente de aplicación BSD versión de ksh.
status muestra el status actual de telnet.
display [argumento .... ] lista las propiedades del argumento dado
? [comand] proporciona ayuda. Sin argumentos, telnet muestra un sumario de ayuda. Si un comando es especificado, telnet mostrará la información de ayuda sobre el comando.
send argumentos envía uno o más secuencias de caracteres especiales a un host remoto. Los siguientes son argumentos los cuales pueden ser especificados (más de algún argumento puede ser especificado en un tiempo).
escape envía el caracter telnet escape.
synch envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP.
brk envía la secuencia TELNET BRK (break -rompimiento), la cual puede tener significado para el sistema remoto.
ip envía la secuencia TELNET IP (interrupción de proceso), la cual debe causar que el sistema remoto aborte en proceso que se esta corriendo.
ao envía la secuencia TELNET AO (abortar salida), la cual puede causar al sistema remoto que nivele todas las salidas del sistema remoto a la terminal del usuario.
ayt envía la secuencia TELNET AYT (are you there- estas ahí), el cual el sistema remoto puede o no responder.
ec envía la secuencia TELNET EC (erase character- borrar caracter), la cual puede causar al sistema remoto a borrar el último caracter tecleado.
el envía la secuencia TELNET EL (erase line - borrar línea), la cual causa que el sistema remoto borre la línea anterior escrita.
ga envía la secuencia TELNET GA (go ahead - adelante), la cual probablemente no tiene significado para el sistema remoto.
nop envía la secuencia TELNET NOP ( no operación - no operación).
mode Cambia el modo de entrada del usuario de telnet al Modo. El huésped remoto es preguntado por el permiso para introducirse en el modo solicitado. Si el huésped remoto es capaz de entrar en ese modo, el modo solicitado se introduce.
modo extended En la siguiente tabla se describen los comandos que pueden utilizarse en el cliente Telnet.
open u o
Establecer una conexión de Telnet con un equipo host o un servidor remoto. Puede usar el comando completo, open, o abreviarlo a simplemente la o. Por ejemplo, o redmond 44 conectará su equipo a un equipo denominado redmond a través del puerto 44.
Close o c
Cerrar una conexión de Telnet existente. Se puede combinar con un nombre de host y un número de puerto. Por ejemplo, c redmond 44 cierra la conexión al servidor remoto redmond en el puerto 44.
display
Ver la configuración actual del cliente Telnet.
otros:
Escriba display para ver una lista de los parámetros operativos actuales. Si se encuentra en una sesión de Telnet (es decir, está conectado a un servidor Telnet) y desea modificar los parámetros, presione CTRL+] para abandonar la sesión de Telnet. Para regresar a la sesión de Telnet, presione ENTRAR. Los parámetros operativos disponibles son: •
WILL AUTH (autenticación NTLM) •
WONT AUTH •
WILL TERM TYPE •
WONT TERM TYPE •
LOCALECHO off •
LOCALECHO on
quit o q
Salir de Telnet.
set
Establecer el tipo de terminal para la conexión, activar el eco local, establecer la autenticación en NTLM, establecer el carácter de escape y configurar el registro. •
SET NTLM activa NTLM.
Si usa la autenticación NTLM y se conecta desde un equipo remoto, no se le pedirá que escriba un nombre de inicio de sesión y una contraseña. •
SET LOCALECHO activa el eco local. •
SET TERM {ANSI|VT100|VT52|VTNT} establece el tipo de terminal apropiado.
Si ejecuta aplicaciones normales de línea de comandos, debe utilizar el tipo de terminal VT100. Utilice el tipo de terminal VTNT si ejecuta aplicaciones avanzadas de línea de comandos, como edit. •
ESCAPE + carácterestablece la secuencia de teclas que se va a utilizar para cambiar del modo sesión al modo comando. Por ejemplo, para establecer CTRL+P como carácter de escape, escriba set escape, presione CTRL+P y, a continuación, presione ENTRAR. •
LOGFILE nombreDeArchivo establece el archivo que se debe utilizar para registrar la actividad de Telnet. El archivo de registro deberá estar en el equipo local.
El registro se iniciará automáticamente al establecer esta opción. •
LOGGING activa el registro.
Si no se establece ningún archivo de registro, se mostrará un mensaje de error.
unset
Desactivar eco local o establecer autenticación para la solicitud de inicio de sesión o contraseña. •
UNSET NLM desactiva NLM. •
UNSET LOCALECHO desactiva el eco local.
status
Determinar si el cliente Telnet está conectado.
CTRL+]
Moverse al símbolo del sistema de Telnet desde una sesión conectada.
enter
Ir a la sesión conectada (si existe).
?/help
Ver la información de Ayuda.
telnet http://telnet-deluxe.pro.softonic.com/
aqui algunos servidores de telnet
http://taringa.net/posts/links/97210/Lista-de-servidores-Telnet_.html
Ejemplo:
FACK Mail por TELNET
Bueno en este pequeño tutorial les voy a enseñar como utilizar esta magnifica utilidad que es el FACK MAIL el cual lo utilizamos desde nuestro sistema TELNET, como ya sabemos telnet es algo así como imprescindible para el hackin (si no lo sabias podes leer mi tutorial que se encuentra en esta misma sección de la Web). Para que nos sirve un FACK MAIL. Bueno esta utilidad nos sirve para poder mandar un e-mail anónimo sin utilizar esos malditos programas en los cuales te piden un montón de cosas como Proxy y esas cosas además la mayoría no funcionan. Ahora vamos a los pasos de cómo hacerlo.
1- vamos a inicio + ejecutar + telnet Ya estamos dentro de telnet, ahora nos vamos a nueva conexión o por defecto conectar a un host remoto.
2- Hacemos telnet en este caso a tgp.com en el puerto 25 que es correo saliente, si el host tiene tal servicio habilitado recibirás estas líneas en tu sistema. 220 tgp.com tgp send mail 1.0 ready at sat, 2-5-04 Y ya estamos conectados paralelamente con el host.
3- Luego seremos cordiales si no el host cerrara la conexión. Utilizaremos el comando HELO nick name. El cual utilizaremos siempre para empezar la comunicación con el host ya que en algunos sistemas si no comienzas con esto no podrás ejecutar ningún otro comando. Y quedara así.
Comando nick name HELO “DANIEL HACK” Y esperamos la respuesta del host que seguramente será esta.
250 HELO DANIEL HACK
4- Explicaremos que queremos enviar un e-mail con el siguiente comando MAIL FROM pondremos esto.
MAIL FROM aquiELm@ilAfalcificar.com ej: H@cking.com Y la respuesta será.
5- Luego tendremos que poner a quien se lo enviaremos y usaras el siguiente comando (por que yo lo digo jajaja) el comando es RCTP TO: y quedara algo así.
RCTP TO: victima@tgp.com Y la respuesta será esta.
6- Luego nos queda escribir el texto que queremos enviar y usaremos el siguiente comando DATA y nos aparecerá lo siguiente.
354 Enter mail, end with “.” On a line by itself. Así que cuando recibamos esto en nuestro sistema no nos quedara otra que escribir lo que se nos cante ya sea un bendito exploit`s o algunas líneas en java. Una vez que terminamos de poner el texto cerraras el comando de escritura poniendo un punto (si ese punto con el que terminas una oración) este. Y le das al Enter. La respuesta será la siguiente.
250 MAIL ACCEPTED. Y ya esta la forma mas fácil y segura para que tus exploits lleguen a destino. Para cerrar la conexión tendrás que usar el comando QUIT y nos saldrá esto. 221 tgp.com closing connecction.
Bueno así termino esta explicación de cómo hacer un FACK mail desde nuestro sistema TELNET así que dejen de acechar mis correos con estas preguntas “mentira no me molesta en lo mas mínimo” y espero que den su opinión de que les parecen mis tutoriales ya que eso es el único rédito de todo esto pueden hacerlo a la siguiente casilla BUGTRAQ_1@hotmail.com Demás esta decirles que este tutorial esta dedicado a toda la gente que hace www.port2060.com que me dan la posibilidad de ser uno de sus moderadores de hacking además de dejarme difundir mis conocimientos y a mi novia que me banca y pone su oído a diferentes teorías jajá jajá te AMO.
A continuación les dejo todos los comandos que fuimos viendo a lo largo del FACK MAIL y algunos que pueden ser de utilidad cuando ya dominen un poco la situación.
HELP = mensaje de ayuda “no disponible en todos los sistemas”. HELO nick name = en algunos casos según la versión si no ponemos este comando no podremos ejecutar ningún otro y en nick name pondremos como queremos que nos conozca el host. MAIL from usuario = este sirve para poner el remitente, ósea el e-mail falso. RCTP TO usuario = e-mail victima VRFY dirección = verifica el reparto de mail de una dirección (muy interesante) EXPN dirección = podremos sacar la dirección victima de una lista del host. (lo mejor para e-mail en masas sacas direcciones de esa lista) DATA = permite escribir el texto a enviar (recuerden que se termina con un punto y Enter). R SET = interrumpe la transmisión (en caso de que traten de hacerte un scan desde el host, a mi me paso así que estén atentos) verifiquen con el netstat desde el DOS o algún otro método que conozcan. NOOP = sirve para ver el estado de la conexión. DEBUG nivel = con el podremos fijar el nivel de debugging. QUIT = con este comando cerramos la transmisión con el host.
Fuente principal: http://ch00ky.blogcindario.com/2006/02/00005-fack-mail-por-telnet.html | |
| | | Contenido patrocinado
| Tema: Re: Tutorial de Telnet | |
| |
| | | | Tutorial de Telnet | |
|
Temas similares | |
|
| Permisos de este foro: | No puedes responder a temas en este foro.
| |
| |
| |
|