{"id":57,"date":"2026-02-23T19:11:02","date_gmt":"2026-02-23T19:11:02","guid":{"rendered":"https:\/\/hackcuba.net\/?p=57"},"modified":"2026-02-23T19:11:02","modified_gmt":"2026-02-23T19:11:02","slug":"telnet","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=57","title":{"rendered":"Telnet"},"content":{"rendered":"\n<p>En la revista anterior, se puso a disposici\u00f3n de todos ustedes un programa que permit\u00eda scanear la red, entre las opciones que daba dicho programa estaba la de telnet. Varios suscriptores me han escrito para saber exactamente que es capaz de hacer telnet, realmente no tengo yo todo el conocimiento de dicha aplicaci\u00f3n, pero he tratado de buscar informaci\u00f3n sobre la misma.<\/p>\n\n\n\n<p>Telnet es el protocolo de \u00abconexi\u00f3n\u00bb a otro ordenador. Haciendo telnet a una m\u00e1quina, ejecutas programas en ella, recibiendo tu la entrada\/salida de los datos.<\/p>\n\n\n\n<p>Las direcciones Telnet suelen tener el formato del nombre de dominio \u00abmaquina.remota.ar\u00bb o de direcci\u00f3n IP \u00abxxx.xxx.xxx.xxx\u00bb y pueden ir acompa\u00f1adas de un n\u00famero al final (el n\u00famero del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet por defecto, el 23. Una direcci\u00f3n t\u00edpica ser\u00eda: \u00abInfomed.sld.cu 23\u00bb<\/p>\n\n\n\n<p>Qu\u00e9 puedo hacer con Telnet?<\/p>\n\n\n\n<p>Por telnet se pueden utilizar todo tipo de servicios, haciendo telnet a la m\u00e1quina y puerto correspondientes segun cada caso. Por ejemplo si queremos utilizar el servicio POP de nuestro ISP para ver el correo que tenemos, haremos telnet a la maquina POP por el puerto de este protocolo, el 110, muy util si no tenemos acceso a estos servicios por la via normal.<\/p>\n\n\n\n<p>C\u00f3mo se hace TELNET?<\/p>\n\n\n\n<p>Es dif\u00edcil saber cual de las tanta maquinas que est\u00e1n conectadas a la red esta encendida, por eso, lo mejor es hacernos ping a nosotros mismos primero, para saber cual es nuestra direcci\u00f3n IP, luego usar el ipscan para scanear la red en busca de alg\u00fan PC, es recomendable, para ahorrarnos trabajo, marcar los puertos por los que pretendamos entrar. Supongamos que exista una maquina con IP 201.220.220.32 y que adem\u00e1s tenga el puerto 23 abierto.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"713\" height=\"467\" src=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/02\/image001.jpg\" alt=\"\" class=\"wp-image-58\" srcset=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/02\/image001.jpg 713w, https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/02\/image001-300x196.jpg 300w\" sizes=\"auto, (max-width: 713px) 100vw, 713px\" \/><\/figure>\n\n\n\n<p>Ya tenemos una posible victima, esta tiene el puerto 23 abierto, ahora, en la l\u00ednea de comandos har\u00edamos telnet a esta maquina, solo que en vez de poner un nombre, pondr\u00edamos su direcci\u00f3n IP, que es lo que tenemos.<\/p>\n\n\n\n<p><strong>C:\\&gt;telnet 201.220.220.32 23<\/strong>&nbsp;&nbsp;&nbsp; (es opcional en este caso poner el puerto, recuerden que si se omite, el puerto por defecto ser\u00e1 el mismo que tiene abierto la PC)<\/p>\n\n\n\n<p>Otra opci\u00f3n puede ser escribir simplemente telnet, luego el comando open, y despu\u00e9s el nombre o la direcci\u00f3n IP de la maquina a la cual se quiere acceder.<\/p>\n\n\n\n<p>Para este caso el resultado es:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"669\" height=\"339\" src=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/02\/image002.jpg\" alt=\"\" class=\"wp-image-59\" srcset=\"https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/02\/image002.jpg 669w, https:\/\/hackcuba.net\/wp-content\/uploads\/2026\/02\/image002-300x152.jpg 300w\" sizes=\"auto, (max-width: 669px) 100vw, 669px\" \/><\/figure>\n\n\n\n<p>Otro caso puede ser algo como:<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; * telnet <strong>maquina_remota puerto<\/strong><\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; * Trying <strong>direcci\u00f3n_IP<\/strong> Port <strong>puerto<\/strong><\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; * Connected to <strong>maquina_remota<\/strong><\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; * Escape character is &#8230;<\/p>\n\n\n\n<p>Esto nos dice m\u00e1s o menos que est\u00e1 intentando conectar con la direcci\u00f3n, nos devuelve la direcci\u00f3n IP, se conecta, y nos dice cual es el \u00abcar\u00e1cter escape\u00bb. Una vez hemos conectado se nos pide un \u00ablogin\u00bb y\/o \u00abpassword\u00bb para entrar a la m\u00e1quina remota. En algunos casos podremos conectar a la maquina remota con el login \u00abguest\u00bb (invitado) pero la mayoria de las veces deberemos saber el login antes de conectarnos.<\/p>\n\n\n\n<p>El siguiente paso es configurar la emulaci\u00f3n de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuraci\u00f3n m\u00e1s com\u00fan es la VT100, que es la estandar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos s\u00f3los la emulaci\u00f3n).<\/p>\n\n\n\n<p>El \u00faltimo paso (despu\u00e9s de haber utilizado el servicio es salir) Como las pulsaciones de tecla no las hacemos \u00abrealmente\u00bb en nuestra m\u00e1quina, sino en la m\u00e1quina remota, necesitamos el \u00abcaracter escape\u00bb que se nos di\u00f3 al conectar para pasar al \u00abmodo comando\u00bb ( habitualmente teclas control + par\u00e9ntesis derecho ).<\/p>\n\n\n\n<p>Comandos disponibles:<\/p>\n\n\n\n<p>CLOSE&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; Termina la conexi\u00f3n TELNET con la maquina remota y vuelve al \u00abmodo comando\u00bb (si empezamos alli) o sale de TELNET.<\/p>\n\n\n\n<p>QUIT&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp; Sale del programa TELNET; si est\u00e1s conectado a una m\u00e1quina remota, QUIT te desconecta y luego sale de TELNET.<\/p>\n\n\n\n<p>SET ECHO&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; Si no ves lo que est\u00e1s escribiendo, o si escribes y ves doble, este comando soluciona el problema.<\/p>\n\n\n\n<p>OPEN&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp; Abre una conexi\u00f3n a una m\u00e1quina remota.<\/p>\n\n\n\n<p>Estos comandos y m\u00e1s los podremos ver escribiendo telnet en MS-DOS, para entrar al programa, y una vez dentro escribimos help.<\/p>\n\n\n\n<p>Lista de puertos m\u00e1s comunes (resumida):<\/p>\n\n\n\n<p>auth &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (113)<\/p>\n\n\n\n<p>conference &nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (531)<\/p>\n\n\n\n<p>courier &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (530)<\/p>\n\n\n\n<p>daytime &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (13)<\/p>\n\n\n\n<p>discard &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (9)<\/p>\n\n\n\n<p>domain &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (53)<\/p>\n\n\n\n<p>echo &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (7)<\/p>\n\n\n\n<p>efs &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (520)<\/p>\n\n\n\n<p>exec &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (512)<\/p>\n\n\n\n<p>finger &nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (79)<\/p>\n\n\n\n<p>ftp &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (21)<\/p>\n\n\n\n<p>gopher &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (70)<\/p>\n\n\n\n<p>hostnames &nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (101)<\/p>\n\n\n\n<p>http &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (80)<\/p>\n\n\n\n<p>ingreslock &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (1524)<\/p>\n\n\n\n<p>link &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (87)<\/p>\n\n\n\n<p>login &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (513)<\/p>\n\n\n\n<p>mtp &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (57)<\/p>\n\n\n\n<p>nameserver &nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (42)<\/p>\n\n\n\n<p>netbios &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (139)<\/p>\n\n\n\n<p>netnews &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (532)<\/p>\n\n\n\n<p>netstat &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (15)<\/p>\n\n\n\n<p>nntp &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (119)<\/p>\n\n\n\n<p>pop2 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (109)<\/p>\n\n\n\n<p>pop3 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (110)<\/p>\n\n\n\n<p>proxy &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (8080)<\/p>\n\n\n\n<p>qotd &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (17)<\/p>\n\n\n\n<p>remotefs &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (556)<\/p>\n\n\n\n<p>rje &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (77)<\/p>\n\n\n\n<p>sftp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (115)<\/p>\n\n\n\n<p>shell &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (514)<\/p>\n\n\n\n<p>smtp &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (25)<\/p>\n\n\n\n<p>spooler &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (515)<\/p>\n\n\n\n<p>sunrpc &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (111)<\/p>\n\n\n\n<p>supdup &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (95)<\/p>\n\n\n\n<p>systat &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (11)<\/p>\n\n\n\n<p>telnet &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (23)<\/p>\n\n\n\n<p>tempo &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (526)<\/p>\n\n\n\n<p>tftp &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (69)<\/p>\n\n\n\n<p>time &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (37)<\/p>\n\n\n\n<p>uucp &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (540)<\/p>\n\n\n\n<p>uucp-path &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (117)<\/p>\n\n\n\n<p>whois &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (43)<\/p>\n\n\n\n<p>www &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (80)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la revista anterior, se puso a disposici\u00f3n de todos ustedes un programa que permit\u00eda scanear la red,<\/p>\n","protected":false},"author":1,"featured_media":58,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[38,39],"class_list":["post-57","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-proyecto-blackhat","tag-proyecto-blackhat","tag-telnet"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/57","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=57"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/57\/revisions"}],"predecessor-version":[{"id":60,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/57\/revisions\/60"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/58"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=57"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=57"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=57"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}