Вы находитесь на странице: 1из 26

Como usar Telnet en Windows para

probar puertos cerrados por el ISP


Me gusta Tuitear Pinear
Saber en Windows si algún puerto que necesita usar una aplicación o programa,
está bloqueado por nuestro proveedor de acceso a internet. Como probarlo con la
consola de Telnet.

Muchas personas usan aplicaciones y programas alternos para descargar


contenido o acceder a información en internet.
Muchos de ellos necesitan funcionar a través de puertos que no son los
tradicionales 80 o 443 usados para la navegación web.
En ocasiones perdemos tiempo intentado hacerlos trabajar y los conflictos se
deben a que los puertos necesarios están bloqueados por nuestro IPS o proveedor
de acceso a internet.
La causa más frecuente es la de tratar de ahorrarse recursos y ancho de banda.
La mayor parte de las veces si le preguntamos al soporte técnico, la causa se la
achacan a problemas en nuestro equipo o la red.

¿Cómo probar si un puerto está bloqueado o


censurado?
Hay varias formas de saber si un puerto esta censurado intencionalmente.
En otro artículo de nuestro sitio mencionamos el test de Glasnost, que es muy
eficiente, pero demasiado engorroso en conexiones lentas y además requiere Java
para funcionar.
Un método alterno, sencillo y rápido para probar el acceso a través de cualquier
puerto es usar la consola de Telnet.

¿Qué es Telnet?
Telnet es un protocolo que permite establecer la comunicación entre dos equipos a
través de internet usando una consola de solo texto (sin gráficos).
Fue muy utilizado hace años para chatear como un rudimentario servicio de
mensajería e intercambiar información (correos, archivos, etc.)
Actualmente casi está en desuso, pero aún se puede utilizar perfectamente aunque
es necesario habilitarlo previamente en las versiones recientes de Windows.

¿Cómo probar los puertos con Telnet?


Probar cualquier puerto con Telnet es algo sencillo, solo sigue los siguientes pasos.
1- Habilitar Telnet
En el Panel de control abre Programas y características.
En el panel de la izquierda presiona “Activar o desactivar características de
Windows”.
Marca la casilla: Cliente Telnet.
Guarda los cambios.
2- Iniciar Telnet
En el cuadro de Inicio (Windows 7), en el comando Ejecutar (Windows + R) o en la
pantalla de inicio (Windows 8) escribe TELNET y presiona la tecla Enter.
Se abrirá una pantalla negra similar al Símbolo del sistema.

3- Probar un puerto
Escribe en la pantalla negra:
OPEN login.icq.com 5555
Presiona Enter.
Sustituye 5555 por el puerto a probar.
Si la comunicación tiene éxito se verán algunos símbolos o caracteres extraños
pequeños en la esquina superior izquierda de la pantalla.

Si el puerto está bloqueado recibirás mensajes de error como que la conexión al


servidor ha fallado, se ha excedido el tiempo de espera (timed out) o cualquier otro
similar.
Es todo, éxitos en tus intentos.

UNIDAD 2 Tarea 1: Capturando tráfico


con Wireshark
Dentro del MOOC Hacking Ético impartido por Mondragon Unibertsitatea nos serán dictadas
varias tareas que deberemos de publicar en nuestro blog personal, dichas tareas las iré colocando en
la categoría MOOC Hacking Ético. (Para ver todas las categorías de mi blog haz clic sobre el
engrane que está dentro del hexágono café en la parte superior de la página).

Capturando tráfico con Wireshark


Wireshark es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en
redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta
didáctica. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se
puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.
Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar
el flujo reconstruido de una sesión de TCP.

Primera parte: Analizando un protocolo inseguro: TELNET


En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas
(capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la
traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.
Ahora al examinar dicho archivo de captura debemos saber:

 ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?


 ¿Qué sistema operativo corre en la máquina?
 ¿Qué comandos se ejecutan en esta sesión?
Tras el análisis encontré lo siguiente:

El servidor es el equipo con IP 192.168.0.1. En la trama 2 se aprecia cómo el cliente (192.168.0.2)


solicita una conexión por el puerto 23.

El cliente tiene la IP 192.168.0.2. De la trama 5 a la trama 24 se aprecia que ambos equipos


intercambian alguna especie de información no perceptible al usuario, tal vez sean comandos para
fijar los parámetros de conexión.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?


User: fake

Pass: user

Los podemos encontrar si examinamos de las tramas 28 a la 70

¿Qué sistema operativo corre en la máquina?


OpenBSD i386 (oof) ttyp1

Se encuentra en la trama 26

¿Qué comandos se ejecutan en esta sesión?


ls

ls-a

/sbin/ping www.yahoo.com

exit
TCP Stream de los paquetes TELNET
Segunda parte: Analizando SSL

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark.
SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa
certificados digitales X.509 para asegurar la conexión.
Tras el análisis de la captura encontré lo siguiente:

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?


En la trama 2.

Trama que envía el certificado

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el
certificado?
Hay paquetes que vienen en claro, parecen ser los datos del certificado (quién emite, para qué
dominios es válido, etc). Posteriormente siguen datos cifrados que son la firma del certificado y
(creo que) el certificado en sí.

La autoridad que emite el certificado es RSA Datasecurity Inc.


Buscando quien emite el certificado

¿Qué asegura el certificado, la identidad del servidor o del cliente?


La identidad del servidor.

Tercera parte: Analizando SSH

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una
alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una
negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja
cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.
El análisis arrojó lo siguiente:

Del paquete 9 al 19 los equipos hacen el intercambio de llaves

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?


A partir de la trama 20

¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?


SSHv2 viaja cifrado

¿Es posible ver alguna información de usuario como contraseñas de acceso?


No.

Analizando SSH

ETHICALHACK
Capturando tráfico con Wireshark
Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta
fantástica para investigar qué está pasando en una red y, también, para aprender sobre protocolos de
comunicaciones.

Descargamos e instalamos Wireshark para OS X en nuestro caso.


Protocolo inseguro - Telnet
Vamos a analizar una traza ya capturada (telnet-raw.pcap), disponible en el repositorio de capturas
en Wireshark.

La abrimos con Wireshark, esta traza contiene tráfico de una sesión de Telnet entre un cliente y
un servidor:
Filtramos el tráfico por Telnet:
Identificamos el cliente 192.168.0.2 y el servidor 192.168.0.1, analizando uno a uno los paquetes,
podemos ver el envío del nombre de usuario y la contraseña:

Nombre de usuario: fake


Password: user

Después podemos indentificar el sistema operativo donde se ejecuta el servidor Telnet, OpenBSD
2.6-beta en este caso:
Por último vemos que ejecuta varios comandos:

 ls
 ls -a
 /sbin/ping www.yahoo.com
 Control+C para parar el ping
 exit

Con la opción "follow TCP stream" podemos ver lo siguiente:

........... ..!.."..'.....#..%..%........... ..!..".."........P. ....".....b........b....


B.

........................"......'.....#..&..&..$..&..&..$.. .....#.....'...........
.9600,9600....#.bam.zing.org:0.0....'..DISPLAY.bam.zing.org:0.0......xterm-
color.............!.............."............
OpenBSD/i386 (oof) (ttyp1)

login: .."........"ffaakkee

Password:user

Last login: Thu Dec 2 21:32:59 on ttyp1 from bam.zing.org

Warning: no Kerberos tickets issued.

OpenBSD 2.6-beta (OOF) #4: Tue Oct 12 20:42:32 CDT 1999

Welcome to OpenBSD: The proactively secure Unix-like operating system.

Please use the sendbug(1) utility to report bugs in the system.

Before reporting a bug, please try to reproduce it with the latest

version of the code. With bug reports, please try to ensure that

enough information to reproduce the problem is enclosed, and if a

known fix for it exists, include that as well.

$ llss

$ llss --aa
.

. .. .cshrc .login .mailrc .profile .rhosts

$ //ssbbiinn//ppiinngg wwwwww..yyaahhoooo..ccoomm

PING www.yahoo.com (204.71.200.74): 56 data bytes

64 bytes from 204.71.200.74: icmp_seq=0 ttl=239 time=73.569 ms

64 bytes from 204.71.200.74: icmp_seq=1 ttl=239 time=71.099 ms

64 bytes from 204.71.200.74: icmp_seq=2 ttl=239 time=68.728 ms

64 bytes from 204.71.200.74: icmp_seq=3 ttl=239 time=73.122 ms

64 bytes from 204.71.200.74: icmp_seq=4 ttl=239 time=71.276 ms

64 bytes from 204.71.200.74: icmp_seq=5 ttl=239 time=75.831 ms

64 bytes from 204.71.200.74: icmp_seq=6 ttl=239 time=70.101 ms

64 bytes from 204.71.200.74: icmp_seq=7 ttl=239 time=74.528 ms

64 bytes from 204.71.200.74: icmp_seq=9 ttl=239 time=74.514 ms

64 bytes from 204.71.200.74: icmp_seq=10 ttl=239 time=75.188 ms

64 bytes from 204.71.200.74: icmp_seq=11 ttl=239 time=72.925 ms

...^C

.--- www.yahoo.com ping statistics ---

13 packets transmitted, 11 packets received, 15% packet loss

round-trip min/avg/max = 68.728/72.807/75.831 ms

$ eexxiitt
.

SSL
Analizamos ahora tráfico SSL descargando esta traza.

Identificamos la trama donde se transmite el certificado del servidor al cliente, la 2 en este caso:

Los datos del certificado se pueden ver claramente, por ejemplo la autoridad que ha emitido el
certificado es RSA Data Security, Inc. :
El certificado asegura la identidad del servidor, confirma que el servidor es quien dice ser, ya que
lo certifica un tercero de confianza, RSA Data Security, Inc. en este caso.

SSH
Descargamos esta traza con tráfico SSH y la abrimos con Wireshark.

Analizando las tramas podemos ver que es en el paquete 13 donde comienza el tráfico cifrado:
Los protocolos que van cifrados solo son los que utiliza SSHV2.

No es posible ver información de usuario, como contraseñas de acceso etc.. ya que los paquetes
viajan encriptados.

OCT

Capturando tráfico con Wireshark (Telnet, SSL y SSH )


Siguiendo con el curso Ethical Hacking en la unidad dos la primer tarea nos sugiere analizar trafico con el programa
Wireshark, primero analizaremos Telnet:

Abrimos el programa:

Damos click en File>>Open y abrimos la trama de datos con la que trabajaremos, en este caso con la trama telnet-
raw proporcionada por el asesor del curso:

Al abrir el archivo nos apareceran los datos capturados como lo muestra la siguiente imagen:
Primero analizaremos Telnet, para ello nos vamos al apartado Filter y escribimos Telnet, asi nos mostrara solamente
los paquetes que utlizan este protocolo, para saber mas acerca de ellos, seleccionamos cualquier paquete, damos
click derecho y seleccionamos el apartado Follow TCP Stream:

Esta accion nos mostrara la informacion que se envio y/o recibio mediante este protocolo, en este caso podemos ver
el sistema operativo que esta utilizando el sistema, el cual es Open BSD, el usuario que se utilizo para ingresar: fake
y el password: user
Si revisamos un poco mas, podemos ver tambien los comandos que fueron ejecutados como son: "ls", "ls -a",
"/sbin/ping www.yahoo.com", y para terminar "exit":

SSL

Continuamos con el protocolo SSL, es un protocolo seguro, utiliza un certificado para enviar paquetes encriptados,
primero abrimos el archivo x509 with logo con el que trabajaremos, es una trama de datos previamente capturados
facilitados por el asesor:
Filtramos la informacion por SSL y verificamos los paquetes uno por uno. En el segundo paquete podemos darnos
cuenta que es donde el Servidor envia el certificado al Usuario, contestando al primer mensaje que envia el Usuario
al Servidor:

Seleccionamos el paquete numero dos y vemos lascaracteristicas en el apartado de abajo, la informacion se podria
decir que viene muy clara, nos muestra desde el nombre de la organizacion, la hora en que se envio el mensaje, la
autoridad ha emitido el Certificado (RSA Data Security, Inc.), como podemos ver en la siguiente imagen:

Podemos decir que la informacion que se logra ver en la trama del paquete dos nos informa completamente la
identidad del Servidor.

SSH

Por ultimo probaremos el protocolo SSH, trabajaremos con una trama proporcionada por el asesor del curso:
Al abrir el archivo podemos ver la conversacion por llamarlo asi entre el servidor y el cliente, vemos como en los
primeros mensajes se realiza la conexion y el intercambio de claves, y a partir del paquete numero 20 comienza la
transferencia de datos encriptados mediante el protocolo SSH:

En esta imagen nos damos cuenta que solamente el protocolo SSH es el que viaja encriptado:

Mas sin embargo si queremos ver la contraseña o el usuario mediante TCP simlemente no se puede, ya que la
informacion viaja encriptada por lo tanto es una comunicacion segura:
Al finalizar el ejercicio podemos decir que el protocolo SSH es el mas seguro para realizar transferencias de
informacion, saludos!

POSTS DEL SYSADMIN

Telnet y SSH: examinando tráfico con


Wireshark
PUBLICADO EL OCTUBRE 25, 2016 GABRIEL CANEPA

En Telnet: protocolos en el recuerdo mencionamos que al utilizar este protocolo los datos son
transmitidos de origen a destino en forma de texto plano sin cifrado. Por otra parte, SSH sí ofrece
esa posibilidad, por lo que se prefiere a la hora de conectarse y administrar remotamente un equipo.
En este post y en el siguiente mostraremos un ejemplo del uso de Telnet y SSH para llevar a cabo el
inicio de sesión remoto a fin de demostrar la inseguridad del primero.

Telnet y SSH: análisis con Wireshark


Aunque en otra ocasión brindaremos más detalles y ejemplos sobre el uso de Wireshark, por el
momento nos basta saber que se trata de una herramienta muy versátil para examinar tráfico de red.
Para instalar este programa en nuestro equipo, basta buscar el nombre específico del paquete en
nuestra distribución:

1 aptitude search wireshark # Debian y derivados

2 yum search wireshark # Familia Fedora

y seguir los pasos que indicamos en un post anterior.


Para comenzar, iniciemos Wireshark y sigamos estos pasos, tal como vemos en la Fig. 1:

1. Escribir telnet como filtro (esto significa que solamente observaremos tráfico correspondiente a tal
protocolo).
2. Hacer clic en Apply.
3. Seleccionar la interfaz de red () e iniciar la captura.

Figura 1 – Preparando Wireshark para observar tráfico de telnet


Ahora vayamos a una terminal en nuestro equipo local (192.168.0.104) para iniciar una conexión
telnet hacia el equipo con IP 192.168.0.29 (ver Fig. 2):

Figura 2 – Conexión telnet

Una vez que hayamos completado el login, podemos detener la captura. Al hacer clic derecho sobre
cualquier fila de la captura y elegir la opción Follow TCP stream podremos ver la contraseña
transmitida a través de la red en texto plano (ver Fig. 3):

Figura 3 – Captura de
contraseña en una sesión telnet

La opción Follow TCP stream “une” el flujo de paquetes individuales de tal manera que podamos
inspeccionarlo más cómodamente.
En el próximo post veremos que al utilizar SSH no es posible ver los datos enviados entre fuente y
destino debido a que los mismos “viajan” cifrados. ¡Nos leemos en breve!

Вам также может понравиться