Telnet è un protocollo di rete utilizzato per consentire l’accesso remoto a un computer o a un altro dispositivo attraverso una connessione di rete. Il protocollo Telnet utilizza un client Telnet per stabilire una connessione di rete con un server Telnet, consentendo all’utente di interagire con il sistema remoto come se fosse fisicamente presente di fronte ad esso. Documenti IETF STD 8 ( RFC 854 e RFC 855 ).
L’obiettivo del protocollo TELNET è fornire un supporto per le comunicazioni sufficientemente generalizzato, bidirezionale ed orientato ai byte (otto bit). E` solitamente utilizzato per fornire all’utente sessioni di login remoto di tipo linea di comando tra host su internet.
Per estensione, telnet è anche il nome di un programma che un utente può usare per avviare una sessione telnet ad un host remoto; il programma telnet implementa la parte client del protocollo. I client telnet sono stati disponibili sulla maggior parte dei sistemi Unix per parecchi anni e sono disponibili per qualsiasi tipo di computer.
In inglese “to telnet” è usato come verbo e significa stabilire una connessione telnet.
In pratica, Telnet permette all’utente di accedere e controllare un dispositivo remoto da un altro computer, utilizzando una connessione di rete come ad esempio Internet. L’utente può inviare comandi e ricevere risposte dal dispositivo remoto attraverso una finestra di terminale virtuale sul proprio computer.
Il protocollo Telnet è stato sviluppato negli anni ’60 come uno dei primi protocolli di rete, ma oggi viene utilizzato meno frequentemente a causa di alcune limitazioni di sicurezza. Infatti, i comandi e le risposte inviati attraverso Telnet vengono trasmessi in chiaro, senza alcuna forma di crittografia, il che significa che possono essere intercettati e letti da terze parti. Per questo motivo, il protocollo Telnet è stato in gran parte sostituito da protocolli più sicuri, come SSH (Secure Shell), che utilizza la crittografia per proteggere le comunicazioni di rete.
Dettagli del protocollo:
Telnet è un protocollo client-server basato su TCP; i client solitamente si connettono alla porta 23 sul server (nonostante la porta possa essere differente, come per parecchi protocolli internet). In parte a causa della progettazione del protocollo e in parte per la flessibilità tipicamente fornita dai programmi telnet, è possibile utilizzare un programma telnet per stabilire una connessione interattiva ad un qualche altro servizio su un server internet. Un utilizzo classico è collegarsi col telnet alla porta 25 (sulla quale tipicamente si trova un server SMTP) per debuggare un server di posta.
Il protocollo Telnet può essere diviso in una parte principale ed in un set di estensioni. La parte principale è descritta dalle RFC 854 e RFC 855 dell’IETF, che sono anche unite nell’STD 8, e definiscono le caratteristiche base del protocollo ed il modo di implementare le estensioni. Tra le tante estensioni, alcune sono state adottate come Standard Internet. I documenti STD dal 27 al 32 definiscono varie estensioni di Telnet, la maggior parte delle quali sono molto diffuse. Tra le estensioni rimanenti, le più importanti sono quelle proposte dall’IETF come standard.
Come spiegato più avanti, Telnet non è sicuro e dovrebbe esser generalmente evitato. Il suo uso sulle reti pubbliche comporta seri rischi di sicurezza.
Sicurezza:
Ci sono tre problemi principali legati a Telnet, che lo rendono una brutta scelta per sistemi moderni dal punto di vista della sicurezza:
Nei daemon telnet comunemente usati sono state trovate nel corso degli anni molte vulnerabilità, e probabilmente altre esistono tuttora.
Telnet non cripta i dati inviati tramite la connessione (nemmeno le password) ed è quindi banale catturare i dati scambiati ed usare la password per scopi malevoli.
A Telnet manca uno schema di autenticazione che renda sicura le comunicazione tra due host e non intercettabile.
In ambienti dove la sicurezza è importante, come la rete pubblica Internet, telnet non dovrebbe esser usato. Le sessioni telnet non sono criptate. Ciò significa che chiunque abbia accesso ad un router, uno switch o un gateway posizionato sulla rete tra i due host che stanno comunicando tramite telnet, può intercettare i pacchetti che lo attraversano e facilmente ottenere qualsiasi cosa venga scambiata (compresi nomi utente e password) con programmi come tcpdump e Ethereal.
Queste falle han fatto sì che l’uso del protocollo telnet cadesse rapidamente a favore del più sicuro protocollo SSH, rilasciato nel 1998. SSH offre tutte le funzioni di telnet più una sicura criptazione, che previene l’intercettazione dei dati scambiati, ed un’autenticazione a chiave pubblica, che assicura l’identità del server remoto.
Gli esperti di sicurezza informatica, come l’Istituto SANS ed i membri del newsgroup di comp.os.linux.security, consigliano di interrompere l’uso di Telnet per login remoti in circostanze normali.
Quando telnet è stato sviluppato all’inizio degli anni 80, secondo alcune fonti addirittura nel 1960, la maggior parte degli utenti delle reti appartenevano a dipartimenti di istituti accademici o a centri di ricerca privati o governativi. In quest’ambiente, la sicurezza non era così importante quanto lo è oggi, con l’espansione della banda larga. Con la crescita esponenziale del numero di persone che accedono ad internet, e del numero di coloro che vogliono entrare in sistemi altrui, telnet non dovrebbe essere usato in reti internet.
Usi:
I client telnet sono ancora usati occasionalmente per “parlare” ad altri servizi. Telnet è usato ogni tanto nel debug di servizi di networking come i server SMTP e HTTP, in quanto rappresenta un modo semplice per mandare comandi al server ed esaminare le risposte. Telnet può anche essere usato come un rudimentale client IRC se si possiede una conoscenza adeguata.
Telnet è molto usato per i giochi Multi User Dungeon giocati in rete.
Nel campo della Posta elettronica Telnet ha molti validi usi, per esempio è possibile leggere la corrispondenza sulla propria mailbox, cancellarla oppure spedire missive elettroniche. Visto che normalmente l’accesso alla propria casella di posta elettronica viene fatto in modo non sicuro oppure a volte da un Computer pubblico, i problemi di sicurezza di Telnet non sono di ostacolo.
A volte con le Webmail si hanno problemi di accesso alla propria mailbox che con Telnet si possono risolvere, per esempio nel caso di superamento della memoria concessa alcune caselle si bloccano e Telnet permette di risolvere il problema.
Altro particolare interessante di Telnet e la posta elettronica è la possibilità di invio di e-mail anonime oppure e-mail false (fake e-mail).
ESEMPIO
1 | Prima di usare Telnet bisogna avere in mente una destinazione e conoscere l’indirizzo. Ci si collegherà ora a downwind.sprl.umich.edu 3000. Il numero (3000) che segue l’indirizzo identifica una porta (la locazione specifica di un programma sul sistema remoto). Se ci si collega senza specificare una porta, Telnet si aspetta un nome utente, ma riduce il numero delle funzioni disponibili. In questo caso, avvierà automaticamente il programma Weather per le previsioni del tempo. Questo meccanismo consente di usare un servizio senza disporre di un account sul computer host. Ciò equivale a un anonymous ftp. |
2 | Si digiti – telnet download.sprl.umich.edu 3000 e premere invio per avviare il programma Telnet e stabilire automaticamente il collegamento. |
3 | Telnet informa l’utente su ciò che sta facendo mentre si aspetta la connessione. Telnet indica l’indirizzo a cui sta cercando di accedere; se è stato commesso un errore di digitazione, appare un messaggio che informa della mancata riuscita della connessione. Se il collegamento ha successo, può apparire il prompt login o può essere avviato automaticamente un programma. |
4 | Collegandosi via Telnet, potrebbe essere richiesta una password. Fortunatamente, i riferimenti Internet che forniscono gli indirizzi segnalano anche le password. |
NOTE |
e il sistema remoto non risponde più alla pressione dei tasti, si tenga premuto Ctrl e si prema ] per tornare al prompt Telnet sul propria computer; si digiti close e premere invio quindi per chiudere il collegamento con il sistema remoto e uscire dal programma Telnet. |
~ Se il sistema remoto non risponde durante il tentativo di collegomento, il programma Telnet continua a provare per un paio di minuti. Se non riesce a stabilire la connessione, Telnet genera ciò che viene chiamato time out e interrompe le operazioni. Un timeout si verifica quando il sistema remoto non funziona o quando il programma Telnet non riesce a convertire l’indirizzo Internet nell’indirizzo numerico IP richiesto dai computer. A volte il collegamento può essere rifiutato dal sistema remote e altre volte, dopo aver stabilito con successo la connessione, la comunicazione viene interrotta dalla macchina remota. Quando si verifica una di queste situazioni, l’unica soluzione e queue di attendere un pò e riprovare. |
~ Poichè in questi ultimi tempi sono cresciuti notevolmente gli utenti di Internet, può succedere che un collegamento venga rifiutato perché ci sono troppi utenti che stanno usando un determinato servizio. |
Con telnet si puo’, per esempio, fare ricerca su database remoti, effettuare login ai cataloghi delle biblioteche di università lontane o compilare programmi sorgenti per poi prelevarne soltanto il programma oggetto.
Per iniziare il collegamento telnet si digita telnet seguito dall’indirizzo della macchina remota e da enter. Al posto dell’indirizzo si può digitare il numero IP della macchina remota. Questa seconda procedura può essere tentata nel caso di mancato collegamento con l’indirizzo simbolico, dato che l’indirizzo ( più facile da memorizzarsi) deve comunque essere preliminarmente tradotto nel numero e a volte la macchina locale può non trovare la traduzione dell’indirizzo.
Se il collegamento funziona appare la dicitura login alla quale si risponde col il nome utente della macchina remota e poi la dicitura password alla quale bisogna rispondere con la parola d’ordine (che non apparirà sullo schermo). A questo punto dovrebbe apparire il prompt della macchina remota che e’ in generale il nome seguito dal carattere “%”. Si può terminare il collegamento e ritornare alla macchina locale inviando il comando logout dal prompt della macchina remota.
Analogamente che per ftp ci si può collegare in telnet inviando prima il comando telnet al quale apparirà il prompt “telnet>” e in seguito inviando il comando open seguito dal numero della macchina o dall’indirizzo; se per qualche motivo si esce dal collegamento per esempio inviando la sequenza di escape ^] ma la connessione resta attivata, per aprire un nuovo collegamento bisogna preliminarmente inviare il comando close.
Con comandi display e status si visualizzano rispettivamente i parametri e altre condizioni della sessione in atto. Con il comando set escape seguito da opportuni caratteri si puo’ modificare la sequenza di escape che e’ la sequenza di caratteri che permette di interrompere il collegamento.
ESEMPIO
Per scollegarsi occorre usare il comando remoto di uscita dal sistema (in questo caso ad esempio exit), oppure usare la cosiddetta ‘escape sequence’, indicata all’inizio della connessione, molto spesso è ‘^]’, cioè CTRL ]. Tramite questa sequenza sarà possibile riprendere il controllo della connessione, ad esempio in caso di panico, quando per qualche motivo la macchina remota non consente più di scollegarsi.
Per chiudere la sessione di telnet si usa il comando close.
Esempio:
123 barbacov > <--- digito ^] telnet> close Connection closed.
È possibile ottenere un servizio di help in linea normalmente con il comando ?.
telnet> ?
Cio’ e’ particolarmente utile in caso di collegamenti multipli cioè quando dopo aver effettuato un collegamento telnet su una macchina remota si effettua a partire da questa macchina un altro telnet; se dopo aver effettuato il secondo collegamento si invia il carattere set escape seguito da una sequenza di caratteri diversa da “^]” , ad esempio “set escape “^t”, in seguito inviando la sequenza “^t” si uscira’ solo dal secondo collegamento mentre inviando “^]” si tornerà alla macchina locale. Esempio di sessione telnet in cui si apre la posta e si fissa il tipo di terminale:
telnet masparc10.dis.uniroma1.it
Trying 151.100.16.16 …
Connected to masparc10.dis.uniroma1.it.
Escape character is ‘^]’.
UNIX(r) System V Release 4.0 (masparc10-gw)
login: scaringe
Password:
Last login: Wed Jan 10 06:30:57 from scarpia.dm.unibo
Sun Microsystems Inc. SunOS 5.4 Generic July 1994
You have new mail.
masparc10-gw%set term=vt100
masparc10-gw%reset
masparc10-gw% mail
? h
41 letters found in /var/mail/scaringe, 0 scheduled for deletion, 0 newly arrived
41 | 6088 | owner-www-ita@VM.CNU | Wed | Dec | 27 | 10:55 | MET | 1995 | Wed | Dec | 7 | 10:55 | MET | 1995 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
40 | 636 | scaringe | Wed | Dec | 13 | 19:27 | MET | 1995 | ||||||
39 | 15523 | owner-www-ita@VM.CNU | Wed | Dec | 13 | 09:59 | MET | 1995 | Wed | Dec | 13 | 09:59 | MET | 1995 |
38 | 3606 | owner-www-ita@VM.CNU | Thu | Nov | 23 | 15:34 | MET | 1995 | Thu | Nov | 23 | 15:34 | MET | 1995 |
37 | 3588 | owner-www-ita@VM.CNU | Thu | Nov | 23 | 10:39 | MET | 1995 | Thu | Nov | 23 | 10:39 | MET | 1995 |
36 | 3672 | owner-www-ita@VM.CNU | Thu | Nov | 23 | 10:32 | MET | 1995 | Thu | Nov | 23 | 10:32 | MET | 1995 |
? q
masparc10-gw% logout
Connection closed by foreign host.
Analogamente a quanto avviene per ftp, dopo la prima riga riservata al comando telnet, le righe successive sono di dialogo tra le macchine per realizzare il collegamento, che si concretizza realmente alla digitalizzazione del login (nomeutente) e della password richiesti dalla macchina remota.
La macchina remota risponde con un preambolo di presentazione, in cui si hanno informazioni sulla data e sull’ora dell’ultimo collegamento (last login), da quale macchina della rete e’ stato richiesto quest’ultimo, una dichiarazione della propria identita’ (il tipo di macchina e il sistema operativo ospite), e infine un messaggio di presenza di mail non lette dall’ultimo collegamento (vedi par. mail).
Poi passa al prompt e si pone in attesa di comandi. I comandi dati in questo esempio sono: set term, reset, mail e logout ovviamente validi solo per la macchina remota. Dopo la terminazione del collegamento c’e’ una riga di conferma di tale operazione e automaticamente si rientra nel prompt della macchina da cui si era partiti.
Questo collegamento e’ stato realizzato tra macchine con S.O. Unix. Le stesse modalita’ sono valide per un collegamento telnet da un personal computer di tipo IBM con sistema operativo DOS connesso alla rete. Se invece si tratta di un computer Apple dopo avere aperto il programma telnet si sceglie dal Menu “connections” il comando “open connection” e nell’apposita finestra che si aprira’ si digita l’indirizzo o il numero IP della macchina remota e se il collegamento viene stabilito si apre una nuova finestra con il nome della macchina remota, finestra nella quale si svolgera’ il collegamento telnet.
Su computer Apple e’ particolarmente agevole tenere aperte varie connessioni contemporaneamente su varie finestre e passare da una all’altra attivandone la finestra. I programmi telnet per Apple (ve ne sono versioni successive) permettono l’utilizzo di nomi abbreviati al posto dell’indirizzo o del numero IP, come pure tramite l’istruzione “save connection settings” da inviare dopo aver stabilito un collegamento di poter aprire il programma Telnet e stabilire lo stesso collegamento semplicemente “cliccando” su un’icona creata appunto con il comando save connection settings cui si sara’ dato un nome opportuno e che sara’ stata posta in un’opportuna directory.
A volte puo’ essere necessario cambiare il tipo di terminale con cui si opera il collegamento. I tipi di terminale possibili dipendono dalle modalita’ con cui avviene il collegamento. Per i programmi piu’ comuni che non operano sotto Xwindows e’ sufficiente un terminale vt100: questo tipo di terminale permette, ad esempio, di lavorare con gli editori “vi” e “pico” (vedi appendice su Unix) e con il browser “lynx” (vedi par. su WWW). Il programma per cambiare tipo di terminale e’ “set term=tipo-di-terminale+enter” seguito dal comando reset+enter”. Osserviamo che quando il collegamento avviene a grande distanza, attraverso molti nodi internet in ore di punta ci si puo’ aspettare un rallentamento nelle risposte alla tastiera.
Se si ha un personal computer di tipo IBM o Apple, un modem, un programma di comunicazione e l’accesso a un servizio che fornisce collegamenti Internet di tipo dial-up o slip, ci si puo’ connettere da casa su internet. Dato che le modalita’ di tali collegamenti dipendono molto dal programma di comunicazione usato non e’ possibile esporli brevemente.
Anche in questo tipo di collegamenti puo’ essere necessario cambiare il tipo di terminale (i collegamenti slip permettono terminali di tipo grafico e quindi di lavorare con programmi come i browsers “Mosaic” o “Netscape”). Osserviamo solo che per trasferire file dal computer remoto al proprio personal (download) o viceversa (upload) si possono utilizzare le modalita’: “x-modem” o “z-modem” (non e’ detto che siano tutti e due presenti nella macchina remota o sul proprio programma di comunicazione).
Nel caso di xmodem l’istruzione tipo e’ “xmodem [parametro] nome-del-file”; i parametri possono essere “rb”, “rt”, “ra”, “sb”, “st”, “sa” dove la r sta per receive cioe’ ricevi (upload), la s per send (download) mentre la seconda lettera si riferisce al tipo di file e cioe’ b per file binari, t per file di testo di tipo ms-dos e a per file di testo di tipo apple (si deve scegliere t o a a seconda del tipo di personal che si sta usando).
In alcune implementazioni di xmodem invece dell’istruzione “xmodem” si usa sx o rx (per send o receive) seguita da “-b”, “-t” o “-a” che specifica il tipo di file (binario, testo dos o testo apple) e da “nome-del-file”. I comandi per zmodem sono analoghi ma con “sz” o”rz” invece di “sx” e “rx”. Come detto precedentemente, puo’ succedere che sulla macchina cui ci si collega sia implementata una sola delle modalita’ x-modem o z-modem e quindi bisogna provarle entrambe per trovare quella che funziona.
Accesso diretto ad una porta
I calcolatori su Internet hanno più di una porta, proprio come le case possono avere un portone principale e porte secondarie che danno accesso a zone particolari della casa (ad es. in garage).
Il ‘portone’ di un nodo di Internet corrisponde alla modalità standard con cui un host reagisce ad una richiesta di collegamento da parte di un client, (procedura di login).
Le porte secondarie sono identificate da un numero.
Con Telnet è possibile collegarsi direttamente a queste porte dichiarando esplicitamente quella voluta.
Esempio:
telnet ipo.tesi.dsi.unimi.it 4444
(la porta d’entrata al MUD del DSI: Little Italy)
Accedendo ad una porta specifica su un sistema, si viene catapultati un ambiente chiuso programmato per offrire un servizio specifico. Se il servizio è pubblico non non viene richiesta alcuna autoidentificazione del tipo login-password.
Quindi è possibile accedere a qualsiasi computer remoto al mondo!!!!
È così possibile accedere ai files o ai programmi presenti su tali sistemi.
Anche se protreste non utilizzarlo molto, Telnet può essere impiegato in Internet per collegarsi a delle banche dati (Bulletin Board System o semplicemente BBS) situate in ogni parte del mondo al costo di una telefonata. Una telefonata urbana al punto di accesso locale (POP) del proprio provider.
CONCLUSIONI
Telnet e’ un servizio utile per connettersi ad un altro computer su Internet. Quando ti colleghi ad un altro computer (chiamato solitamente “host”), puoi usare i suoi servizi: sei all’ interno di quell’ host, ma e’ come se tu fossi sul tuo computer. Quando hai bisogno di usare un client Archie per esempio, e non hai quel client sul tuo computer, puoi connetterti ai server Archie via Telnet. Puoi usare Telnet per accedere a Gopher per esempio. Insomma, ogni volta che ti serve di connetterti ad un altro computer, puoi usare Telnet. In altre parole, quando ti colleghi ad un host via Telnet, il tuo computer diventa parte di quell’ host.
Per connetterti digita: Telnet:\\ nome_dell’ host_remoto ( VA DIGITATO IN ESEGUI NEL MENU’ AVVIO )
Comunque, se non hai un client Telnet sul tuo computer oppure il tuo provider non ti offre questo servizio, puoi usare il tuo browser web (ti occorre un programma come Tera Term): digita telnet://nome_dell’host invece di http://name_of_host. Devi aggiungere Tera Term all’ interno di “general preferences” se stai usando Netscape. Puoi trovare Tera Term (o altri programmi simili) cercando su Tucows per esempio…
Comandi:
Al ‘prompt’ puoi digitare ‘?’ per ottenere una lista di commandi.
close (chiude la connessione corrente) | |
display (mostra le variabili correnti) | |
echo (per passare da echo on a echo off) | |
eof (per provocare un EOF) | |
escape (per tornare in modo comandi telnet) | |
erase (character to cause an Erase Character) | |
flushoutput (per terminare forzatamente un output) | |
interrupt (per interrompere un processo) | |
kill (per cancellare una linea) | |
open (per connettersi ad un sito) | |
quit (esce da telnet) | |
send (invia un carattere speciale (‘send ?’ per maggiori informazioni) | |
set (fissa le variabili di ambiente (‘set ?’ per maggioni informazioni) | |
status (stampa informazioni sulle variabili di ambiente) | |
toggle (cambia le variabili di ambiente (‘toggle ?’ per maggiori informazioni) | |
z (sospende telnet: torna al prompt Unix senza perdere la connessione) | |
! (esce dalla modalita’ shell) | |
? (stampa il file di aiuto) |
ELENCO PRINCIPALI BANCHE DATI AL MONDO :
Nome host | Emulazione | Login |
access.usask.ca Hytelnet database di cataloghi di biblioteche. | vt100 | hytelnet |
india.colorado.edu 13 Università del Colorado. | vt100 | |
pac.carl.org Database di tutte le bibliotche del Colorado. | vt100 | |
psupen.psu.edu PENPages, Facoltà di Agraria Università Statale Pennsylvania – Fornisce le condizioni metereologiche mondiali. | vt100 | digita la sigla del tuo stato (2 lettere) |
caticsuf.cati.csufresno.edu California State University’s Advanced Tecnology Information Network – le liste delle ferie Agricole della California e aggiornamenti in fatto di biotecnologia. | vt100 | public |
callcat.med.miami.edu Università di Miami, gestisce elenco di strutture specializzate per malati di AIDS, potrai contattare dottori e strutture specializzate. | vt100 | library |
envirolink.org Database e sistema di conferenze sull’ambiente, Pittsburg. | vt100 | gopher |
epaibm.rtpnc.epa.gov Enviroment Protection Agency – Gestisce un database relativo ai rifiuti tossici, documenti EPA. | vt100 | al menu’ digita pubblic al menu’ successivo ols |
hermes.merit.edu Università del Michigan, gestisce articoli di giornale e riviste riguardanti l’ambiente. | vt100 | meen |
hpcvbbs.cv.hp.com Hewlett-Packard, per chiedere informazioni. | vt100 | |
locis.loc.gov Biblioteca del congresso | vt100 | |
debra.doc.ca Communications Canada, agenzia governativa canadese. | vt100 | chat |
info.umd.edu Fact Book notiziario della CIA di tutti i paesi del mondo. | vt100 | |
martini.eecs.umich.edu 3000 Geographic Name Server Università del Michigan. | vt100 | |
fedworld.gov National Techinical Information Service, gestisce documenti federali. | vt100 | new |
callsign.cs.buffalo.edu 2000 Elenco dei radioamatori americani. | vt100 | |
ham.njit.edu 2000 Elenco dei radioamatori americani. | vt100 | |
fdabbs.fda.gov Database di informazioni relative alla salute. Dopo la password digita topics. | vt100 | bbs |
info.umd.edu Sentenze della corte suprema statunitense. | vt100 | |
spacelink.msfc.nasa.gov Fornisce rapporti e dati riguardanti la NASA. | vt100 | |
ipac.caltech.edu Dati su 100.000 galassie. | vt100 | ned |
cfa204.harvard.edu Informazioni su quasar e oggetti lontani dalla Via Lattea | vt100 | einline |
spacemet.phast.umass.edu Università Massachusetts, aree di conferenza riguardanti lo spazio. | vt100 | |
forsy.thetn.stanford.edu Università di Stanford, documenti riguardanti Martin Luther King. | vt100 | socrates |
madlab.sprl.umich.edu 3000 Per scaricare immagini satelltari e radar metereologici. | vt100 | |
metro.jussieu.fr 10000 Subway Navigator Parigi, per calcolare il tempo necessario per raggiungere un punto qualsiasi con le linee metropolitane. | vt100 | |
books.com Bookstacks Unlimited, libreria di Cleveland. | vt100 | |
internic.net Nomi, e-mail, indirizzi postali, numeri di telefono di personalità e conoscenti. | vt100 | |
info.cnri.reston.va.us 185 Nomi, e-mail, indirizzi postali, numeri di telefono di personalità e conoscenti. | vt100 |
TELNET PER FAKEMAIL
Attraverso Telnet ci possiamo collegare al servizio SMTP, il servizio di posta in uscita , per fare questo, bisognerà inserire, oltre all’indirizzo generico del server a cui vogliamo collegarci, anche il numero della porta. Dato che come saprete un server gestisce molti servizi, tra cui ftp, posta etc…..; quindi se un server gestisce un servizio di posta in uscita SMTP, dovremmo collegarci alla porta 25, se ci vogliamo collegare alla porta ftp per il download di file in directory remote del server allora basta collegarci alla porta 21.
Collegandoci usando telnet a SMTP, dopo aver scelto un server
ESEMPIO:
Telnet:\\callcat.med.miami.edu: 25 ( Sempre digitato in esegui nel menu’ avvio )
Si aprirà automaticamente Telnet connesso all’ SMTP del server callcat…………. CAPITO FINO AD ORA?
Bene, continuiamo con la nostra spiegazione di come inviare FakeMail, ovvero E-Mail false…….
Una volta connessi a questo server vi si presenterà un messaggio di questo genere:
220 server.edu SendMail………………….e cosi via.
Ora il server stà aspettando, da bravo schiavetto istruzioni da parte nostra, quindi digitiamo:
HELO nome del nostro provider di servizi ( ES LIBERO.IT.it )
dopo esserci identificati, il server ci risponderà:
250 server.edu Hello nome del nostro provider.it ………….
Ora diciamo al server il nostro indirizzo E-Mail falso digitando quanto segue:
MAIL FROM: username@falso.it
A questo punto dobbiamo inserire l’E-Mail della nostra vittima:
RCPT TO: vittima@libero.it
N.B. : Ogni volta che noi diamo un comando il server risponderà sempre anche con messaggi di errore se abbiamo sbagliato qualche cosa nella digitazione!
Ora, dopo aver idividuato la vittima avvisiamo il server di essere pronti :
DATA
DOPODICHE’ IL SERVER CI CHIEDERà DI SCRIVERE IL TESTO DEL MESSAGGIO CONCLUDENDO CON UN PUNTO SU UNA RIGA VUOTA!
Testo del mess
.( punto )
Ora, dato che ogni messaggio è costituito da headers, quindi c’è la probabilità di scovarci da parte di un amministratore di sistema valido ed esperto digitiamo quanto segue per far perdere le nostre tracce:
Received: by nome del nostro provider.it id AA156771 with SMTP, Sun, 12 Nov 01 12:00:00
Sun, 12 Nov è il formato data standard
ORA DIGITIAMO:
Date: Sun, 12 Nov 10:00:00
Subject: esempio di invio di FakeMAil
SPAZIO VUOTO
scriviamo il mess che vogliamo inviare
Riga vuota
Riga vuota
. ( Punto )
________Invio
QUIT _______ Invio
Il server ora spedirà il messaggio automaticamente.