Eduardo Palena

Cybersecurity | Consulente informatico forense | Bitcoin (BTC)

Menu
  • Home
  • CATEGORIE
    • Bitcoin (BTC)
    • Come si fa
    • Crittografia
    • Cryptocurrency
    • Cybersecurity
    • Digital Forensics
    • Firewall
    • Legale
    • Per i genitori
    • Tecnologia e ricerca
  • Contatti
  • Cerca nel sito
Menu

Telnet

Posted on 20/09/201129/03/2023 by Eduardo Palena

Telnet è un protocollo di rete utilizzato per consentire l’accesso remoto a un computer o a un altro dispositivo attraverso una connessione di rete. Il protocollo Telnet utilizza un client Telnet per stabilire una connessione di rete con un server Telnet, consentendo all’utente di interagire con il sistema remoto come se fosse fisicamente presente di fronte ad esso. Documenti IETF STD 8 ( RFC 854 e RFC 855 ).

L’obiettivo del protocollo TELNET è fornire un supporto per le comunicazioni sufficientemente generalizzato, bidirezionale ed orientato ai byte (otto bit). E` solitamente utilizzato per fornire all’utente sessioni di login remoto di tipo linea di comando tra host su internet.

Per estensione, telnet è anche il nome di un programma che un utente può usare per avviare una sessione telnet ad un host remoto; il programma telnet implementa la parte client del protocollo. I client telnet sono stati disponibili sulla maggior parte dei sistemi Unix per parecchi anni e sono disponibili per qualsiasi tipo di computer.

In inglese “to telnet” è usato come verbo e significa stabilire una connessione telnet.

In pratica, Telnet permette all’utente di accedere e controllare un dispositivo remoto da un altro computer, utilizzando una connessione di rete come ad esempio Internet. L’utente può inviare comandi e ricevere risposte dal dispositivo remoto attraverso una finestra di terminale virtuale sul proprio computer.

Il protocollo Telnet è stato sviluppato negli anni ’60 come uno dei primi protocolli di rete, ma oggi viene utilizzato meno frequentemente a causa di alcune limitazioni di sicurezza. Infatti, i comandi e le risposte inviati attraverso Telnet vengono trasmessi in chiaro, senza alcuna forma di crittografia, il che significa che possono essere intercettati e letti da terze parti. Per questo motivo, il protocollo Telnet è stato in gran parte sostituito da protocolli più sicuri, come SSH (Secure Shell), che utilizza la crittografia per proteggere le comunicazioni di rete.

Dettagli del protocollo:

Telnet è un protocollo client-server basato su TCP; i client solitamente si connettono alla porta 23 sul server (nonostante la porta possa essere differente, come per parecchi protocolli internet). In parte a causa della progettazione del protocollo e in parte per la flessibilità tipicamente fornita dai programmi telnet, è possibile utilizzare un programma telnet per stabilire una connessione interattiva ad un qualche altro servizio su un server internet. Un utilizzo classico è collegarsi col telnet alla porta 25 (sulla quale tipicamente si trova un server SMTP) per debuggare un server di posta.

Il protocollo Telnet può essere diviso in una parte principale ed in un set di estensioni. La parte principale è descritta dalle RFC 854 e RFC 855 dell’IETF, che sono anche unite nell’STD 8, e definiscono le caratteristiche base del protocollo ed il modo di implementare le estensioni. Tra le tante estensioni, alcune sono state adottate come Standard Internet. I documenti STD dal 27 al 32 definiscono varie estensioni di Telnet, la maggior parte delle quali sono molto diffuse. Tra le estensioni rimanenti, le più importanti sono quelle proposte dall’IETF come standard.

Come spiegato più avanti, Telnet non è sicuro e dovrebbe esser generalmente evitato. Il suo uso sulle reti pubbliche comporta seri rischi di sicurezza.

Sicurezza:

Ci sono tre problemi principali legati a Telnet, che lo rendono una brutta scelta per sistemi moderni dal punto di vista della sicurezza:

Nei daemon telnet comunemente usati sono state trovate nel corso degli anni molte vulnerabilità, e probabilmente altre esistono tuttora.
Telnet non cripta i dati inviati tramite la connessione (nemmeno le password) ed è quindi banale catturare i dati scambiati ed usare la password per scopi malevoli.
A Telnet manca uno schema di autenticazione che renda sicura le comunicazione tra due host e non intercettabile.
In ambienti dove la sicurezza è importante, come la rete pubblica Internet, telnet non dovrebbe esser usato. Le sessioni telnet non sono criptate. Ciò significa che chiunque abbia accesso ad un router, uno switch o un gateway posizionato sulla rete tra i due host che stanno comunicando tramite telnet, può intercettare i pacchetti che lo attraversano e facilmente ottenere qualsiasi cosa venga scambiata (compresi nomi utente e password) con programmi come tcpdump e Ethereal.

Queste falle han fatto sì che l’uso del protocollo telnet cadesse rapidamente a favore del più sicuro protocollo SSH, rilasciato nel 1998. SSH offre tutte le funzioni di telnet più una sicura criptazione, che previene l’intercettazione dei dati scambiati, ed un’autenticazione a chiave pubblica, che assicura l’identità del server remoto.

Gli esperti di sicurezza informatica, come l’Istituto SANS ed i membri del newsgroup di comp.os.linux.security, consigliano di interrompere l’uso di Telnet per login remoti in circostanze normali.

Quando telnet è stato sviluppato all’inizio degli anni 80, secondo alcune fonti addirittura nel 1960, la maggior parte degli utenti delle reti appartenevano a dipartimenti di istituti accademici o a centri di ricerca privati o governativi. In quest’ambiente, la sicurezza non era così importante quanto lo è oggi, con l’espansione della banda larga. Con la crescita esponenziale del numero di persone che accedono ad internet, e del numero di coloro che vogliono entrare in sistemi altrui, telnet non dovrebbe essere usato in reti internet.

Usi:

I client telnet sono ancora usati occasionalmente per “parlare” ad altri servizi. Telnet è usato ogni tanto nel debug di servizi di networking come i server SMTP e HTTP, in quanto rappresenta un modo semplice per mandare comandi al server ed esaminare le risposte. Telnet può anche essere usato come un rudimentale client IRC se si possiede una conoscenza adeguata.

Telnet è molto usato per i giochi Multi User Dungeon giocati in rete.

Nel campo della Posta elettronica Telnet ha molti validi usi, per esempio è possibile leggere la corrispondenza sulla propria mailbox, cancellarla oppure spedire missive elettroniche. Visto che normalmente l’accesso alla propria casella di posta elettronica viene fatto in modo non sicuro oppure a volte da un Computer pubblico, i problemi di sicurezza di Telnet non sono di ostacolo.

A volte con le Webmail si hanno problemi di accesso alla propria mailbox che con Telnet si possono risolvere, per esempio nel caso di superamento della memoria concessa alcune caselle si bloccano e Telnet permette di risolvere il problema.

Altro particolare interessante di Telnet e la posta elettronica è la possibilità di invio di e-mail anonime oppure e-mail false (fake e-mail).

ESEMPIO

1Prima di usare Telnet bisogna avere in mente una destinazione e conoscere l’indirizzo. Ci si collegherà ora a downwind.sprl.umich.edu 3000. Il numero (3000) che segue l’indirizzo identifica una porta (la locazione specifica di un programma sul sistema remoto). Se ci si collega senza specificare una porta, Telnet si aspetta un nome utente, ma riduce il numero delle funzioni disponibili. In questo caso, avvierà automaticamente il programma Weather per le previsioni del tempo. Questo meccanismo consente di usare un servizio senza disporre di un account sul computer host. Ciò equivale a un anonymous ftp.
2Si digiti – telnet download.sprl.umich.edu 3000 e premere invio
per avviare il programma Telnet e stabilire automaticamente il collegamento.
3Telnet informa l’utente su ciò che sta facendo mentre si aspetta la connessione. Telnet indica l’indirizzo a cui sta cercando di accedere; se è stato commesso un errore di digitazione, appare un messaggio che informa della mancata riuscita della connessione. Se il collegamento ha successo, può apparire il prompt login o può essere avviato automaticamente un programma.
4Collegandosi via Telnet, potrebbe essere richiesta una password. Fortunatamente, i riferimenti Internet che forniscono gli indirizzi segnalano anche le password.
NOTE
e il sistema remoto non risponde più alla pressione dei tasti, si tenga premuto Ctrl e si prema ] per tornare al prompt Telnet sul propria computer; si digiti close e premere invio quindi per chiudere il collegamento con il sistema remoto e uscire dal programma Telnet.
~ Se il sistema remoto non risponde durante il tentativo di collegomento, il programma Telnet continua a provare per un paio di minuti. Se non riesce a stabilire la connessione, Telnet genera ciò che viene chiamato time out e interrompe le operazioni. Un timeout si verifica quando il sistema remoto non funziona o quando il programma Telnet non riesce a convertire l’indirizzo Internet nell’indirizzo numerico IP richiesto dai computer. A volte il collegamento può essere rifiutato dal sistema remote e altre volte, dopo aver stabilito con successo la connessione, la comunicazione viene interrotta dalla macchina remota. Quando si verifica una di queste situazioni, l’unica soluzione e queue di attendere un pò e riprovare.
~ Poichè in questi ultimi tempi sono cresciuti notevolmente gli utenti di Internet, può succedere che un collegamento venga rifiutato perché ci sono troppi utenti che stanno usando un determinato servizio.

Con telnet si puo’, per esempio, fare ricerca su database remoti, effettuare login ai cataloghi delle biblioteche di università lontane o compilare programmi sorgenti per poi prelevarne soltanto il programma oggetto.

Per iniziare il collegamento telnet si digita telnet seguito dall’indirizzo della macchina remota e da enter. Al posto dell’indirizzo si può digitare il numero IP della macchina remota. Questa seconda procedura può essere tentata nel caso di mancato collegamento con l’indirizzo simbolico, dato che l’indirizzo ( più facile da memorizzarsi) deve comunque essere preliminarmente tradotto nel numero e a volte la macchina locale può non trovare la traduzione dell’indirizzo.

Se il collegamento funziona appare la dicitura login alla quale si risponde col il nome utente della macchina remota e poi la dicitura password alla quale bisogna rispondere con la parola d’ordine (che non apparirà sullo schermo). A questo punto dovrebbe apparire il prompt della macchina remota che e’ in generale il nome seguito dal carattere “%”. Si può terminare il collegamento e ritornare alla macchina locale inviando il comando logout dal prompt della macchina remota.

Analogamente che per ftp ci si può collegare in telnet inviando prima il comando telnet al quale apparirà il prompt “telnet>” e in seguito inviando il comando open seguito dal numero della macchina o dall’indirizzo; se per qualche motivo si esce dal collegamento per esempio inviando la sequenza di escape ^] ma la connessione resta attivata, per aprire un nuovo collegamento bisogna preliminarmente inviare il comando close.

Con comandi display e status si visualizzano rispettivamente i parametri e altre condizioni della sessione in atto. Con il comando set escape seguito da opportuni caratteri si puo’ modificare la sequenza di escape che e’ la sequenza di caratteri che permette di interrompere il collegamento.

ESEMPIO

Per scollegarsi occorre usare il comando remoto di uscita dal sistema (in questo caso ad esempio exit), oppure usare la cosiddetta ‘escape sequence’, indicata all’inizio della connessione, molto spesso è ‘^]’, cioè CTRL ]. Tramite questa sequenza sarà possibile riprendere il controllo della connessione, ad esempio in caso di panico, quando per qualche motivo la macchina remota non consente più di scollegarsi.
Per chiudere la sessione di telnet si usa il comando close.

Esempio:

123 barbacov >         <---  digito ^]

telnet> close

Connection closed.

    

È possibile ottenere un servizio di help in linea normalmente con il comando ?.

telnet> ?    

Cio’ e’ particolarmente utile in caso di collegamenti multipli cioè quando dopo aver effettuato un collegamento telnet su una macchina remota si effettua a partire da questa macchina un altro telnet; se dopo aver effettuato il secondo collegamento si invia il carattere set escape seguito da una sequenza di caratteri diversa da “^]” , ad esempio “set escape “^t”, in seguito inviando la sequenza “^t” si uscira’ solo dal secondo collegamento mentre inviando “^]” si tornerà alla macchina locale. Esempio di sessione telnet in cui si apre la posta e si fissa il tipo di terminale:

telnet masparc10.dis.uniroma1.it

Trying 151.100.16.16 …

Connected to masparc10.dis.uniroma1.it.

Escape character is ‘^]’.

UNIX(r) System V Release 4.0 (masparc10-gw)

login: scaringe

Password:

Last login: Wed Jan 10 06:30:57 from scarpia.dm.unibo

Sun Microsystems Inc. SunOS 5.4 Generic July 1994

You have new mail.

masparc10-gw%set term=vt100

masparc10-gw%reset

masparc10-gw% mail

? h

41 letters found in /var/mail/scaringe, 0 scheduled for deletion, 0 newly arrived

416088owner-www-ita@VM.CNUWedDec2710:55MET1995WedDec710:55MET1995
40636scaringeWedDec1319:27MET1995     
3915523owner-www-ita@VM.CNUWedDec1309:59MET1995WedDec1309:59MET1995
383606owner-www-ita@VM.CNUThuNov2315:34MET1995ThuNov2315:34MET1995
373588owner-www-ita@VM.CNUThuNov2310:39MET1995ThuNov2310:39MET1995
363672owner-www-ita@VM.CNUThuNov2310:32MET1995ThuNov2310:32MET1995

? q

masparc10-gw% logout

Connection closed by foreign host.

Analogamente a quanto avviene per ftp, dopo la prima riga riservata al comando telnet, le righe successive sono di dialogo tra le macchine per realizzare il collegamento, che si concretizza realmente alla digitalizzazione del login (nomeutente) e della password richiesti dalla macchina remota.

La macchina remota risponde con un preambolo di presentazione, in cui si hanno informazioni sulla data e sull’ora dell’ultimo collegamento (last login), da quale macchina della rete e’ stato richiesto quest’ultimo, una dichiarazione della propria identita’ (il tipo di macchina e il sistema operativo ospite), e infine un messaggio di presenza di mail non lette dall’ultimo collegamento (vedi par. mail).

Poi passa al prompt e si pone in attesa di comandi. I comandi dati in questo esempio sono: set term, reset, mail e logout ovviamente validi solo per la macchina remota. Dopo la terminazione del collegamento c’e’ una riga di conferma di tale operazione e automaticamente si rientra nel prompt della macchina da cui si era partiti.

Questo collegamento e’ stato realizzato tra macchine con S.O. Unix. Le stesse modalita’ sono valide per un collegamento telnet da un personal computer di tipo IBM con sistema operativo DOS connesso alla rete. Se invece si tratta di un computer Apple dopo avere aperto il programma telnet si sceglie dal Menu “connections” il comando “open connection” e nell’apposita finestra che si aprira’ si digita l’indirizzo o il numero IP della macchina remota e se il collegamento viene stabilito si apre una nuova finestra con il nome della macchina remota, finestra nella quale si svolgera’ il collegamento telnet.

Su computer Apple e’ particolarmente agevole tenere aperte varie connessioni contemporaneamente su varie finestre e passare da una all’altra attivandone la finestra. I programmi telnet per Apple (ve ne sono versioni successive) permettono l’utilizzo di nomi abbreviati al posto dell’indirizzo o del numero IP, come pure tramite l’istruzione “save connection settings” da inviare dopo aver stabilito un collegamento di poter aprire il programma Telnet e stabilire lo stesso collegamento semplicemente “cliccando” su un’icona creata appunto con il comando save connection settings cui si sara’ dato un nome opportuno e che sara’ stata posta in un’opportuna directory.

A volte puo’ essere necessario cambiare il tipo di terminale con cui si opera il collegamento. I tipi di terminale possibili dipendono dalle modalita’ con cui avviene il collegamento. Per i programmi piu’ comuni che non operano sotto Xwindows e’ sufficiente un terminale vt100: questo tipo di terminale permette, ad esempio, di lavorare con gli editori “vi” e “pico” (vedi appendice su Unix) e con il browser “lynx” (vedi par. su WWW). Il programma per cambiare tipo di terminale e’ “set term=tipo-di-terminale+enter” seguito dal comando reset+enter”. Osserviamo che quando il collegamento avviene a grande distanza, attraverso molti nodi internet in ore di punta ci si puo’ aspettare un rallentamento nelle risposte alla tastiera.

Se si ha un personal computer di tipo IBM o Apple, un modem, un programma di comunicazione e l’accesso a un servizio che fornisce collegamenti Internet di tipo dial-up o slip, ci si puo’ connettere da casa su internet. Dato che le modalita’ di tali collegamenti dipendono molto dal programma di comunicazione usato non e’ possibile esporli brevemente.

Anche in questo tipo di collegamenti puo’ essere necessario cambiare il tipo di terminale (i collegamenti slip permettono terminali di tipo grafico e quindi di lavorare con programmi come i browsers “Mosaic” o “Netscape”). Osserviamo solo che per trasferire file dal computer remoto al proprio personal (download) o viceversa (upload) si possono utilizzare le modalita’: “x-modem” o “z-modem” (non e’ detto che siano tutti e due presenti nella macchina remota o sul proprio programma di comunicazione).

Nel caso di xmodem l’istruzione tipo e’ “xmodem [parametro] nome-del-file”; i parametri possono essere “rb”, “rt”, “ra”, “sb”, “st”, “sa” dove la r sta per receive cioe’ ricevi (upload), la s per send (download) mentre la seconda lettera si riferisce al tipo di file e cioe’ b per file binari, t per file di testo di tipo ms-dos e a per file di testo di tipo apple (si deve scegliere t o a a seconda del tipo di personal che si sta usando).

In alcune implementazioni di xmodem invece dell’istruzione “xmodem” si usa sx o rx (per send o receive) seguita da “-b”, “-t” o “-a” che specifica il tipo di file (binario, testo dos o testo apple) e da “nome-del-file”. I comandi per zmodem sono analoghi ma con “sz” o”rz” invece di “sx” e “rx”. Come detto precedentemente, puo’ succedere che sulla macchina cui ci si collega sia implementata una sola delle modalita’ x-modem o z-modem e quindi bisogna provarle entrambe per trovare quella che funziona.

Accesso diretto ad una porta 

I calcolatori su Internet hanno più di una porta, proprio come le case possono avere un portone principale e porte secondarie che danno accesso a zone particolari della casa (ad es. in garage).

Il ‘portone’ di un nodo di Internet corrisponde alla modalità standard con cui un host reagisce ad una richiesta di collegamento da parte di un client, (procedura di login).

Le porte secondarie sono identificate da un numero.

Con Telnet è possibile collegarsi direttamente a queste porte dichiarando esplicitamente quella voluta.

Esempio:

telnet ipo.tesi.dsi.unimi.it 4444    

(la porta d’entrata al MUD del DSI: Little Italy)

Accedendo ad una porta specifica su un sistema, si viene catapultati un ambiente chiuso programmato per offrire un servizio specifico. Se il servizio è pubblico non non viene richiesta alcuna autoidentificazione del tipo login-password.

Quindi è possibile accedere a qualsiasi computer remoto al mondo!!!!

È così possibile accedere ai files o ai programmi presenti su tali sistemi.
Anche se protreste non utilizzarlo molto, Telnet può essere impiegato in Internet per collegarsi a delle banche dati (Bulletin Board System o semplicemente BBS) situate in ogni parte del mondo al costo di una telefonata. Una telefonata urbana al punto di accesso locale (POP) del proprio provider.

CONCLUSIONI

Telnet e’ un servizio utile per connettersi ad un altro computer su Internet. Quando ti colleghi ad un altro computer (chiamato solitamente “host”), puoi usare i suoi servizi: sei all’ interno di quell’ host, ma e’ come se tu fossi sul tuo computer. Quando hai bisogno di usare un client Archie per esempio, e non hai quel client sul tuo computer, puoi connetterti ai server Archie via Telnet. Puoi usare Telnet per accedere a Gopher per esempio. Insomma, ogni volta che ti serve di connetterti ad un altro computer, puoi usare Telnet. In altre parole, quando ti colleghi ad un host via Telnet, il tuo computer diventa parte di quell’ host.

Per connetterti digita: Telnet:\\ nome_dell’ host_remoto  ( VA DIGITATO IN ESEGUI NEL MENU’ AVVIO )

Comunque, se non hai un client Telnet sul tuo computer oppure il tuo provider non ti offre questo servizio, puoi usare il tuo browser web (ti occorre un programma come Tera Term): digita telnet://nome_dell’host invece di http://name_of_host. Devi aggiungere Tera Term all’ interno di “general preferences” se stai usando Netscape. Puoi trovare Tera Term (o altri programmi simili) cercando su Tucows per esempio…

Comandi:

Al ‘prompt’ puoi digitare ‘?’ per ottenere una lista di commandi.

 close (chiude la connessione corrente)
 display (mostra le variabili correnti)
 echo (per passare da echo on a echo off)
 eof (per provocare un EOF)
 escape (per tornare in modo comandi telnet)
 erase (character to cause an Erase Character)
 flushoutput (per terminare forzatamente un output)
 interrupt (per interrompere un processo)
 kill (per cancellare una linea)
 open (per connettersi ad un sito)
 quit (esce da telnet)
 send (invia un carattere speciale (‘send ?’ per maggiori informazioni)
 set (fissa le variabili di ambiente (‘set ?’ per maggioni informazioni)
 status (stampa informazioni sulle variabili di ambiente)
 toggle (cambia le variabili di ambiente (‘toggle ?’ per maggiori informazioni)
 z (sospende telnet: torna al prompt Unix senza perdere la connessione)
 ! (esce dalla modalita’ shell)
 ? (stampa il file di aiuto)

ELENCO PRINCIPALI BANCHE DATI AL MONDO :

Nome hostEmulazioneLogin
access.usask.ca
Hytelnet database di cataloghi di biblioteche.
vt100hytelnet
  
india.colorado.edu 13
Università del Colorado.
vt100 
  
pac.carl.org
Database di tutte le bibliotche del Colorado.
vt100 
  
psupen.psu.edu
PENPages, Facoltà di Agraria Università Statale Pennsylvania – Fornisce le condizioni metereologiche mondiali.
vt100digita la sigla del tuo stato
(2 lettere)
  
caticsuf.cati.csufresno.edu
California State University’s Advanced Tecnology
Information Network – le liste delle ferie Agricole della California e aggiornamenti in fatto di biotecnologia.
vt100public
  
callcat.med.miami.edu
Università di Miami, gestisce elenco di strutture specializzate per malati di AIDS, potrai contattare dottori e strutture specializzate.
vt100library
  
envirolink.org
Database e sistema di conferenze sull’ambiente, Pittsburg.
vt100gopher
  
epaibm.rtpnc.epa.gov
Enviroment Protection Agency – Gestisce un database  relativo ai rifiuti tossici, documenti EPA.
vt100al menu’ digita pubblic 
al menu’ successivo ols
  
hermes.merit.edu
Università del Michigan, gestisce articoli di giornale e riviste riguardanti l’ambiente.
vt100meen
  
hpcvbbs.cv.hp.com
Hewlett-Packard, per chiedere informazioni.
vt100 
  
locis.loc.gov
Biblioteca del congresso
vt100 
  
debra.doc.ca
Communications Canada, agenzia governativa canadese.
vt100chat
  
info.umd.edu
Fact Book notiziario della CIA di tutti i paesi del mondo.
vt100 
  
martini.eecs.umich.edu 3000
Geographic Name Server Università del Michigan.
vt100 
  
fedworld.gov
National Techinical Information Service, gestisce documenti federali.
vt100new
  
callsign.cs.buffalo.edu 2000
Elenco dei radioamatori americani.
vt100 
  
ham.njit.edu 2000
Elenco dei radioamatori americani.
vt100 
  
fdabbs.fda.gov
Database di informazioni relative alla salute. Dopo la password digita topics.
vt100bbs
  
info.umd.edu
Sentenze della corte suprema statunitense.
vt100 
  
spacelink.msfc.nasa.gov
Fornisce rapporti e dati riguardanti la NASA.
vt100 
  
ipac.caltech.edu
Dati su 100.000 galassie.
vt100ned
  
cfa204.harvard.edu
Informazioni su quasar e oggetti lontani dalla Via Lattea
vt100einline
  
spacemet.phast.umass.edu
Università Massachusetts, aree di conferenza riguardanti lo spazio.
vt100 
  
forsy.thetn.stanford.edu
Università di Stanford, documenti riguardanti Martin Luther King.
vt100socrates
  
madlab.sprl.umich.edu 3000
Per scaricare immagini satelltari e radar metereologici.
vt100 
  
metro.jussieu.fr 10000
Subway Navigator Parigi, per calcolare il tempo necessario per raggiungere un punto qualsiasi con le linee metropolitane.
vt100 
  
books.com
Bookstacks Unlimited, libreria di Cleveland.
vt100 
  
internic.net
Nomi, e-mail, indirizzi postali, numeri di telefono di personalità e conoscenti.
vt100 
  
info.cnri.reston.va.us 185
Nomi, e-mail, indirizzi postali, numeri di telefono di personalità e conoscenti.
vt100

TELNET PER FAKEMAIL

Attraverso Telnet ci possiamo collegare al servizio SMTP, il servizio di posta in uscita , per fare questo, bisognerà inserire, oltre all’indirizzo generico del server a cui vogliamo collegarci, anche il numero della porta. Dato che come saprete un server gestisce molti servizi, tra cui ftp, posta etc…..; quindi se un  server gestisce un servizio di posta in uscita SMTP, dovremmo collegarci alla porta 25, se ci vogliamo collegare alla porta ftp per il download di file in directory remote del server allora basta collegarci alla porta 21.

Collegandoci usando telnet a SMTP, dopo aver scelto un server

ESEMPIO:

Telnet:\\callcat.med.miami.edu: 25 ( Sempre digitato in esegui nel menu’ avvio )

Si aprirà automaticamente Telnet connesso all’ SMTP del server callcat…………. CAPITO FINO AD ORA?

Bene, continuiamo con la nostra spiegazione di come inviare FakeMail, ovvero E-Mail false…….

Una volta connessi a questo server vi si presenterà un messaggio di questo genere:

220 server.edu SendMail………………….e cosi via.

Ora il server stà aspettando, da bravo schiavetto istruzioni da parte nostra, quindi digitiamo:

HELO nome del nostro provider di servizi ( ES LIBERO.IT.it )

dopo esserci identificati, il server ci risponderà:

250 server.edu Hello nome del nostro provider.it ………….

Ora diciamo al server il nostro indirizzo E-Mail falso digitando quanto segue:

MAIL FROM: username@falso.it

A questo punto dobbiamo inserire l’E-Mail della nostra vittima:

RCPT TO: vittima@libero.it

N.B. :  Ogni volta che noi diamo un comando il server risponderà sempre anche con messaggi di errore se abbiamo sbagliato qualche cosa nella digitazione!

Ora, dopo aver idividuato la vittima avvisiamo il server di essere pronti :

DATA

DOPODICHE’ IL SERVER CI CHIEDERà DI SCRIVERE IL TESTO DEL MESSAGGIO CONCLUDENDO CON UN PUNTO SU UNA RIGA VUOTA!

Testo del mess

.( punto )

Ora, dato che ogni messaggio è costituito da headers, quindi c’è la probabilità di scovarci da parte di un amministratore di sistema valido ed esperto digitiamo quanto segue per far perdere le nostre tracce:

Received: by nome del nostro provider.it id AA156771 with SMTP, Sun, 12 Nov 01 12:00:00

Sun, 12 Nov è il formato data standard

ORA DIGITIAMO:

To: vittima@libero.it

Date: Sun, 12 Nov 10:00:00

Subject: esempio di invio di FakeMAil

SPAZIO VUOTO

scriviamo il mess che vogliamo inviare

Riga vuota

Riga vuota

. ( Punto )

________Invio

QUIT _______ Invio

Il server ora spedirà il messaggio automaticamente.

© Riproduzione riservata
Category: Cybersecurity

Ultimi Posts

  • Che significa Secp256k1 ?
  • USDT a rischio: Fondi congelati da Tether Limited Inc.
  • Bitcoin (BTC): Una Storia di Resilienza inarrestabile…
  • 18 sistemi Open Source utilizzati nell’ambito della Digital Forensics sui dispositivi mobili.
  • Dictionnaire de Bitcoin (BTC)
  • cbBTC di Coinbase
  • Le funzioni di emergenza negli smartphone: come e perché configurarle oggi stesso
  • PEC, SPID, Bitcoin e social media dopo la morte: come tutelare il tuo patrimonio digitale
  • bitcoin no cripto!
  • BIP-0039 (Bitcoin Improvement Proposal 39)
Eduardo Palena


Sono un informatico per passione e un professionista dal 1999. Lavoro come tecnico hardware, sviluppatore software ed esperto in digital forensics. Mi dedico alla divulgazione dell'importanza della sicurezza informatica e, dal 2017, anche delle tecnologie di Bitcoin. Ho fondato Napolifirewall.com, uno dei primi portali in Italia dedicati esclusivamente alla sicurezza informatica. Ho iniziato a parlare di Cyberwar, Cybersecurity e Cypherpunk quando questi termini erano ancora relegati alle sole mailing list e ai pochi appassionati di BBS, Freenet e Telnet.

Categorie

  • Bitcoin (BTC)
  • Come si fa
  • Crittografia
  • Cryptocurrency
  • Cybersecurity
  • Digital Forensics
  • Firewall
  • Legale
  • Per i genitori
  • Tecnologia e ricerca

Archivio

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2012
  • 2011
  • 2010
  • 2007
  • 2005
  • 2004
  • 2002
  • 2001
  • 2000
  • 1999

©2025 Eduardo Palena