Puerto 23: Telnet

Telnet (Telecommunication Network) es un protocolo de red utilizado para proporcionar comunicación bidireccional interactiva en texto plano entre dos sistemas. Fue desarrollado en la década de 1960 y se usa comúnmente para acceder remotamente a sistemas de manera no cifrada.

Descripción de Telnet

  • Protocolo: Telnet opera sobre el protocolo TCP, generalmente en el puerto 23.

  • Comunicación: Permite a los usuarios ejecutar comandos en una máquina remota como si estuvieran en una terminal local.

  • Texto Plano: Toda la comunicación, incluidas las credenciales de inicio de sesión y los comandos, se transmite en texto plano sin cifrado.

Relevancia en Pentesting

Inseguridad de Telnet:

  • Texto Plano: Debido a que Telnet no cifra la información, todos los datos transmitidos pueden ser interceptados y leídos fácilmente por atacantes en la misma red.

  • Intercepción de Credenciales: Un atacante que captura el tráfico de red puede obtener nombres de usuario y contraseñas en texto claro, facilitando el acceso no autorizado.

  • Uso en Pentesting: Los pentesters buscan servicios Telnet activos como parte de sus evaluaciones de seguridad debido a estas vulnerabilidades. Si Telnet está habilitado en un sistema, puede ser un punto de entrada potencial para el compromiso del sistema.

Ejemplo de Escaneo de Telnet con Nmap

Para identificar sistemas que tienen el servicio Telnet habilitado, se puede utilizar Nmap. El siguiente comando escanea el puerto 23 (puerto predeterminado de Telnet) en una red objetivo.

Comando Nmap

nmap -p 23 --script telnet-ntlm-info,target-ip-range

Explicación del Comando

  • nmap: Ejecuta el comando Nmap.

  • -p 23: Especifica que Nmap debe escanear el puerto 23, el puerto predeterminado para Telnet.

  • --script telnet-ntlm-info: Utiliza un script NSE para obtener información específica del servicio Telnet (como información NTLM si está presente).

  • target-ip-range: Especifica el rango de direcciones IP que se deben escanear.

Ejemplo de Salida de Nmap

Starting Nmap 7.80 ( https://nmap.org ) at 2024-05-18 12:34 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00023s latency).

PORT   STATE SERVICE
23/tcp open  telnet
| telnet-ntlm-info:
|   NTLMSSP: NTLMv1 or NTLMv2 authentication enabled
|   Target_Name: DOMAIN
|   NetBIOS_Domain_Name: DOMAIN
|   NetBIOS_Computer_Name: COMPUTER
|   DNS_Domain_Name: domain.local
|   DNS_Computer_Name: computer.domain.local
|_  Product_Version: 10.0.18362

Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds

Interpretación de la Salida

  • Host is up: Indica que el sistema objetivo está en línea y responde.

  • PORT 23/tcp open: Muestra que el puerto 23 está abierto y el servicio Telnet está activo.

  • telnet-ntlm-info: El script NSE ha recopilado información adicional sobre el servicio Telnet y la autenticación NTLM (si está habilitada).

Conclusión

Telnet es un protocolo de acceso remoto antiguo y no seguro debido a su transmisión de datos en texto plano. En pentesting, la identificación de servicios Telnet activos es crucial, ya que pueden ser explotados para interceptar credenciales y obtener acceso no autorizado. Utilizar Nmap para escanear puertos específicos y ejecutar scripts NSE proporciona a los pentesters una herramienta poderosa para identificar y evaluar la presencia de Telnet en la red objetivo.

Última actualización