Primeiro, você deve pensar da maneira oposta: você deve configurar o firewall do seu servidor para bloquear todas as portas exceto aquelas dos serviços que você executa na máquina. Por exemplo. para um servidor web HTTP / HTTPS que deve ser acessível via SSH, esta é a configuração relevante do iptables:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
Em segundo lugar, sua máquina não deve ter um servidor telnet em execução. É um protocolo não criptografado e inseguro; configure o SSH.
Isso é apenas uma extrapolação da minha parte, mas suspeito que você queira impedir que usuários externos usem o telnet para sondar portas na sua máquina, por exemplo,
telnet yourhost 25
para investigar se há um servidor SMTP em execução. Se este for o caso, você não poderá pará-los - basta configurar o firewall para bloquear todas as conexões de entrada, exceto aquelas nas portas dos serviços em execução no servidor.