Este protocolo es el que hace posible el acceso a terminales remotas, operando las mismas como si fueran locales. Los comandos Telnet los usa el protocolo, no los usuarios debido a que el papel de Telnet es conectar al usuario, y que este se comunique en forma directa. Estos comandos se envían en un paquete llamado "command" que contiene 2 o 3 octetos, y son los que establecen la conexión. Una vez realizada la misma, habitualmente se solicitará un nombre de usuario y una contraseña, pues se está disponiendo el uso de los recursos de ese equipo. Era muy común su empleo para consultas a terminales en Internet y también para la administración remota de dispositivos de hardware como suelen ser Hub, Switch, Router, etc.

Hoy en día debe considerarse como un protocolo inseguro pues toda la información viaja en texto plano

Telnet es un protocolo basado en tres ideas:

  • El concepto de NVT (Network Virtual Terminal: Terminal virtual de red). Una NVT es un dispositivo imaginario que posee una estructura básica común a una amplia gama de terminales reales. Cada host mapea las características de su propia terminal sobre las de su correspondiente NVT, y asume todos los demás hosts harán lo mismo.
  • Una perspectiva simétrica de las terminales y los procesos.
  • Negociación de las opciones de la terminal. El protocolo Telnet usa el principio de opciones negociadas, ya que muchos host pueden desear suministrar servicios adicionales, más allá de los disponibles en la NVT. Se pueden negociar diversas opciones. El cliente y el servidor utilizan una serie de convenciones para establecer las características operacionales de su conexión Telnet a través de los mecanismos "DO, DON'T, WILL, WON'T"("hazlo, no lo hagas, lo harás, no lo harás").

En nuestro libro Seguridad por Niveles que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado el tema en el capítulo 7: "En nivel de Aplicación"

7.2. Telnet (Terminal remota)(RFC 854, 855 y 857)
 7.2.1. Conceptos de telnet
 7.2.2. La noción de terminal virtual 
 7.2.3. La negociación
 7.2.4. Comandos y códigos
 7.2.5. Vulnerabilidades
Puedes ver el siguiente video sobre este tema en:
Nombre del video Enlace
Análisis de Tráfico - Tema-06: telnet un ejemplo de protocolos inseguros