# Puerto 23: Telnet

**Telnet** (Telecommunication Network) es un protocolo de red utilizado para proporcionar comunicación bidireccional interactiva en texto plano entre dos sistemas. Fue desarrollado en la década de 1960 y se usa comúnmente para acceder remotamente a sistemas de manera no cifrada.

## <mark style="color:green;">Descripción de Telnet</mark>

* <mark style="color:green;">**Protocolo**</mark><mark style="color:green;">:</mark> Telnet opera sobre el protocolo TCP, generalmente en el puerto 23.
* <mark style="color:green;">**Comunicación**</mark><mark style="color:green;">:</mark> Permite a los usuarios ejecutar comandos en una máquina remota como si estuvieran en una terminal local.
* <mark style="color:green;">**Texto Plano**</mark><mark style="color:green;">:</mark> Toda la comunicación, incluidas las credenciales de inicio de sesión y los comandos, se transmite en texto plano sin cifrado.

## <mark style="color:green;">Relevancia en Pentesting</mark>

### <mark style="color:green;">**Inseguridad de Telnet**</mark><mark style="color:green;">:</mark>

* <mark style="color:green;">**Texto Plano**</mark><mark style="color:green;">:</mark> Debido a que Telnet no cifra la información, todos los datos transmitidos pueden ser interceptados y leídos fácilmente por atacantes en la misma red.
* <mark style="color:green;">**Intercepción de Credenciales**</mark><mark style="color:green;">:</mark> Un atacante que captura el tráfico de red puede obtener nombres de usuario y contraseñas en texto claro, facilitando el acceso no autorizado.
* <mark style="color:green;">**Uso en Pentesting**</mark><mark style="color:green;">:</mark> Los pentesters buscan servicios Telnet activos como parte de sus evaluaciones de seguridad debido a estas vulnerabilidades. Si Telnet está habilitado en un sistema, puede ser un punto de entrada potencial para el compromiso del sistema.

## <mark style="color:green;">Ejemplo de Escaneo de Telnet con Nmap</mark>

Para identificar sistemas que tienen el servicio Telnet habilitado, se puede utilizar Nmap. El siguiente comando escanea el puerto 23 (puerto predeterminado de Telnet) en una red objetivo.

### <mark style="color:green;">**Comando Nmap**</mark>

```bash
nmap -p 23 --script telnet-ntlm-info,target-ip-range
```

### <mark style="color:green;">**Explicación del Comando**</mark>

* `nmap`: Ejecuta el comando Nmap.
* `-p 23`: Especifica que Nmap debe escanear el puerto 23, el puerto predeterminado para Telnet.
* `--script telnet-ntlm-info`: Utiliza un script NSE para obtener información específica del servicio Telnet (como información NTLM si está presente).
* `target-ip-range`: Especifica el rango de direcciones IP que se deben escanear.

### <mark style="color:green;">**Ejemplo de Salida de Nmap**</mark>

```plaintext
Starting Nmap 7.80 ( https://nmap.org ) at 2024-05-18 12:34 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00023s latency).

PORT   STATE SERVICE
23/tcp open  telnet
| telnet-ntlm-info:
|   NTLMSSP: NTLMv1 or NTLMv2 authentication enabled
|   Target_Name: DOMAIN
|   NetBIOS_Domain_Name: DOMAIN
|   NetBIOS_Computer_Name: COMPUTER
|   DNS_Domain_Name: domain.local
|   DNS_Computer_Name: computer.domain.local
|_  Product_Version: 10.0.18362

Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds
```

## <mark style="color:green;">Interpretación de la Salida</mark>

* <mark style="color:green;">**Host is up**</mark><mark style="color:green;">:</mark> Indica que el sistema objetivo está en línea y responde.
* <mark style="color:green;">**PORT 23/tcp open**</mark><mark style="color:green;">:</mark> Muestra que el puerto 23 está abierto y el servicio Telnet está activo.
* <mark style="color:green;">**telnet-ntlm-info**</mark><mark style="color:green;">:</mark> El script NSE ha recopilado información adicional sobre el servicio Telnet y la autenticación NTLM (si está habilitada).

## <mark style="color:green;">Conclusión</mark>

Telnet es un protocolo de acceso remoto antiguo y no seguro debido a su transmisión de datos en texto plano. En pentesting, la identificación de servicios Telnet activos es crucial, ya que pueden ser explotados para interceptar credenciales y obtener acceso no autorizado. Utilizar Nmap para escanear puertos específicos y ejecutar scripts NSE proporciona a los pentesters una herramienta poderosa para identificar y evaluar la presencia de Telnet en la red objetivo.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/networking-for-juniors/puertos-y-servicios/puerto-23-telnet.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
