Como hemos podido observar, telnet es uno de los comandos más útiles en una red, especialmente si se sabe como utilizar. Leyendo esta serie de artículos deberíamos haber aprendido bastante acerca se su uso.
De todas maneras, el comando Telnet tiene que pagar un precio por su versatilidad, y ese precio lo paga en seguridad, ya que todo lo que escribamos a través de un telnet, viaja "desnudo" por la red, sin ningún tipo de encriptación.
Por ello, si establecemos una conexión telnet con un ordenador remoto, enviaremos el login y el password sin ningún tipo de codificación, con lo que ello conlleva.
Los hackers suelen utilizar unos programas especiales denominados "Sniffers", que se dedican a "escuchar" la red y mirar dentro de los paquetes que viajan por Internet. Cuando ven que dentro de un paquete va el comienzo de una sesión telnet, copian los primeros 128 bytes de datos de dicho paquete, que suele incluir el login y el password sin encriptar, y lo almacenan en un log, para su posterior uso y disfrute.
Para aquellos usuarios que tienen que acceder a una cuenta con privilegios root, lo más sencillo y seguro es que hagan una sesión telnet como un usuario sin privilegios, y una vez establecida la conexión, que se hagan rot con el comando "su" para pasar a modo superusuario. Así se evitan el tener que enviar el password de administrador de sistema en el primer paquete, que es el más "peligroso" por ser este el más fácil de identificar.
De todas maneras, existen otros modos de acceder a un ordenador remoto como root con comunicaciones codificadas (secure shell), pero no sería utilizando Telnet, y nos saldríamos del tema.