¿Cómo conectarse a otra máquina a travéz de una "shell account"?: Una vez que nos conectemos a nuestra "shell account" nos pedirá que ingresemos nuestro username y password, ingresamos los datos requeridos y ya estamos listos para trabajar.

El comando a escribirse para conectarse a el servidor de la víctima es "telnet", y su sintáxis es la suiguiente: telnet hostdelavictima puerto

Telnet: ingresando éste comando le ordenamos al server que realize un telnet a otra máquina, es decir, que nos conecte a ella.

HostdelaVictima: aquí ingresamos la dirección de la víctima, ya sea un número IP o un nombre DNS.

Puerto: ingresamos el puerto al cual nos queremos conectar (a continuación hay una lista de los puertos más comunes).

Por ejemplo, si yo quisiera conectarme al FTP de ciudad.com.ar escribiría lo siguiente:
telnet ciudad.com.ar 21

Lista de Puertos:
9---> Discard Dev/Null : Basura
11---> Systat: Información sobre el estado del sistema.
15---> Netstat: Nos da información, en tiempo real, sobre las conexiones que realiza el servidor.
21---> FTP (File Transfer Protocol): Transferecnia de archivos.
23---> Telnet: nos permite ingresar remotamente a un servidor ( generalmente nos pide username y password).
25---> SMTP (Simple Mail Transfer Protocol):es el puerto utilizado para enviar e-mails.
37---> Time: Hora del sistema.
43---> Whois: nos da información sobre los usuarios del sistema.
70---> Gopher: Buscador de información.
79---> Finger: muestra la lista de ususarios conectados al sistema.
80/8080---> Http (Hypertext Transfer Protocol): Servidor Web.
8080/5580->Http Militar.
110--> Pop3 (Post Office Protocol 3): es el puerto utilizado para resivir e-mails (correo entrante).
119--> NNTP: Usenet News Groups, grupos de noticias de Usenet.
117--> UUCP (Unix To Unix Copy): Es un protocolo utilizado para copiar archivos de un servidor/máquina Unix a otra.
443--> Shttp (Secure HTTP): Servidor web "seguro".
513--> rlogin: Remote Login, login remoto.

Comandos: Los comandos de telnet varían de máquina en máquina, y se los puede consultar ingresando los comandos "help" , "man" o "?". Sin embargo, hay una serie de comandos que son comunes a todas las máquinas (o a casi todas):

telnet> open (hostname) : para conectarnos a otra máquina por medio de telnet.
whois> (nombre del usuario): nos da información sobre el usuario.
finger> (nombre del usuario): nos dice si ese usuario está conectado y, si lo está, nos dice que está haciendo, sino lo esta nos dice cuando se conectó por última vez.
sys: nos da información sobre el sistema (ej:qué sistema operativo corre).
quit: cierra la conexión.

Usos del Telnet en el hacking: El Telnet es básicamente (lo repito) la esencia del hacking, sin él no nos sería posible conectarnos remotamente a otra computadora y manejarla como si la tuviéramos enfrente, ya que es imposible realizar ésto mediante la World Wide Web o mediante el correo, por ejemplo, porque estos servicios solo utilizan un puerto determinado y sólo nos dejan realizar ciertas tareas en la máquina remota.

Hackear un Servidor: El Telnet se utiliza fundamentalmente para entrar de forma ilegal a un servidor. Ésto se realiza mediante la búsqueda de fallas de seguridad (bugs) en todos los puertos de la máquina y mediante la explotación de esas fallas (exploits). Generalmente se utilizan fallas de seguridad conocidas y se trata de ver si ese servidor sigue siendo vulnerable a ella o si ya ha sido arreglado (los administradores del sistema suelen ser muy perezosos o ignorantes y no se informan correctamente de las nuevas fallas de seguridad existentes). Se pueden encontrar información sobre fallas recientes o pasadas en los siguientes sitios:

- www.securityfocus.com
- http://www.anticode.com
- http://www.technotronic.com
- http://www.hack2600.com
- http://home.cyberarmy.com/tcu/underground.html
- http://www.rootshell.com

Whois (puerto 43): Se lo utiliza para obtener información sobre los usuarios del sistema, y así convencerlos, mediante ingeniería social, que nos den su password, o diréctamente meterles un troyano con el mismo propósito.

Modo de uso: Conectarse al puerto 43 y ejecutar el comando whois nombre_del_usuario_deseado o, diréctamente whois (nos dará info del sistema, posiblemente del administrador o de la empresa dueña del server).

Finger (puerto 79): Nos dice quienes estan conectados al sistema y que estan haciendo en ese momento. Aquí encontraremos victimas para el "whois".

Modo de uso: Conectarse al puerto 79 y ejecutar el comando finger ésto nos dará información sobre todos los usuarios del sistema. Si se quiere obtener información sobre un usuario particular, hacer finger nombredeusuario o finger e-maildelusuario.

Forge Mail (puerto 25): Se lo utiliza para mandar correos anónimos ( para más información, ver el artículo de Ingeniería Social en el N°1 de Datacode).

Netstat y Systat (puertos 15 y 11): Ambos nos brindan información del sistema, lo cual es muy útil a la hora de buscar fallas de seguridad y/o de explotarlo.

El primero nos brinda información sobre el sistema en general: que sistema operativo usa y que versión, en qué máquina está corriendo, cuando se lo actualizó por última vez, etc. En cambio, el segundo nos da información sobre la conexiones llevadas a cabo por el servidor en ese momento, lo cual es útil por lo siguiente: generlamente, las máquinas que están conectadas entre si permanentemente o de forma seguida establecen una "política de confianza" (Trust policy) , que permite que se pueda saltar de un servidor a otro sin tener que ingresar ninguna contraseña adicional. Ésto lo hacen para ahorrar tiempo al realizar las conexiones y para que sea más cómodo trabajar. Esto nos sirve porque los servidores conectados a la máquina víctima pueden ser menos seguros y, si logramos ingresar a alguno de ellos, podremos acceder a nuestro objetivo sin tener que pasar por ningun control de seguridad.