نتكات o nc، هي أداة معروفة لتحليل الشبكة ، تُعرف أيضًا باسم سكين الجيش السويسري للمتسللين ، نظرًا لأنها تحتوي على العديد من الوظائف ، على غرار السكين السابق ذكره. سنشرح في هذا المنشور بعضًا من وظائفه الأساسية بأمثلة:
1.- Netcat كخادم عميل:
نتكات يمكن استخدامها كخادم وتركها لـ استماع من منفذ معين:
$ nc -l 2389
أيضا ، يمكننا استخدامه اتصل بنا إلى منفذ (2389) ، تم افتتاحه مؤخرًا:
$ nc localhost 2389
الآن إذا كتبنا على جانب زبون، سيصل بجانب الخادم:
$ nc localhost 2389
HI, server
في المحطة حيث الخادم:
$ nc -l 2389
HI, server
لقد رأينا مثالاً على كيفية الاستخدام نكتات للاتصال بين خادم العميل.
2.-استخدام Netcat لنقل الملفات:
نتكات يمكن استخدامها لنقل الملفات. على جانب ال زبون لنفترض أن لدينا ملفًا يسمى "ملف الاختبار" يحتوي على:
$
cat
testfile
hello testfile
وعلى جانب الخادم لدينا ملف فارغ يسمى "اختبار".
الآن نحن إلى جانب الخادم:
$ nc -l 2389 >
test
وندير العميل على النحو التالي:
cat
testfile | nc localhost 2389
عندما نتحقق من ملف "الاختبار" في ملف الخادم:
$
cat
test
Hello testfile
لقد نقلنا البيانات من زبون al الخادم.
3.- Netcat يدعم المهلات:
في بعض الأحيان عندما نفتح اتصالًا ، لا نريد أن يظل مفتوحًا إلى أجل غير مسمى ، لذلك لحل هذه المشكلة ، نستخدم الخيار -w، بحيث يتم إغلاق الاتصال بين خادم العميل بعد x مقدار من الثواني.
الخادم:
$nc -l 2389
العملاء:
$ nc -w 10 localhost 2389
سيتم إغلاق الاتصال بعد 10 ثوانٍ.
ملاحظة: يجب ألا تستخدم الخيار -w مع الخيار -l على جانب ال الخادم كما -w لن يكون لها أي تأثير وبالتالي سيبقى الاتصال مفتوحًا إلى أجل غير مسمى.
4.- Netcat يدعم IPV6:
الخيارات -4 y -6 يجبرون نتكات يستخدم بروتوكول IPv4 أو IPv6 على التوالي.
الخادم:
$ nc -4 -l 2389
العملاء:
$ nc -4 localhost 2389
الآن ، إذا قمنا بتنفيذ الأمر نتستت، سوف نرى:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
المعلمة الأولى للإخراج أعلاه إذا كانت كذلك IPv6 سيظهر الرقم 6 بعد برنامج التعاون الفني ، ولكن كما نستخدم IPv4 تبين لنا برنامج التعاون الفني فقط
.
الآن ، دعنا نفرض نجاتي لاستخدام IPv6:
الخادم:
$nc -6 -l 2389
العملاء:
$ nc -6 localhost 2389
ادارة نتستت مرة أخرى سوف نرى:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
يمكننا أن نرى كيف يقترن tcp الآن بـ 6 ، مما يشير إلى استخدام IPv6.
5. -تعطيل القراءة بواسطة STDIN لـ Netcat:
هذه الوظيفة متاحة من خلال الخيار -d. في هذا المثال نقوم بذلك من جانب العميل:
الخادم:
$ nc -l 2389
العملاء:
$ nc -d localhost 2389
Hi
لن يتم إرسال نص Hi إلى الخادم حيث تم تعطيل القراءة عبر STDIN.
6.-إجبار Netcat على البقاء مستيقظًا:
عندما يكون لدينا الخادم قيد التشغيل و زبون قطع الاتصال الخادم ينتهي أيضًا:
الخادم:
$ nc -l 2389
العملاء:
$ nc localhost 2389
^C
الخادم:
$ nc -l 2389
$
يمكننا أن نرى في المثال السابق أنه إذا كان زبون يغلق الاتصال أيضًا الخادم إذن ماذا يمكننا أن نفعل؟ الحل هو استخدام الخيار -k، مما يفرض على الخادم الاستمرار في العمل.
الخادم:
$ nc -k -l 2389
زبون:
$ nc localhost 2389
C^
الخادم:
$ nc -k -l 2389
لقد رأينا ذلك الخادم استمر بالجري بالرغم من ذلك زبون تم قطع الاتصال بفضل هذا الخيار -k التي نضيفها إلى الخادم.
7.-تكوين Netcat للبقاء مستيقظًا بعد EOF:
نتكات تم تكوينه بحيث بعد تلقي ملف EOF(End Of File) إنهاء الاتصال ، وهذا ما يحدث عادةً ، ولكن يمكننا تعديل هذا السلوك الافتراضي لـ نتكات إضافة خيار -q. يرشد هذا الخيار نتكات يجب أن تنتظر x عدد الثواني قبل إغلاق الاتصال.
العملاء:
El زبون يجب أن تبدأ على النحو التالي:
nc -q 5 localhost 2389
الآن عندما يكون ملف زبون يتلقى EOF سينتظر 5 ثوان قبل إغلاق الاتصال.
8.-استخدام Netcat عبر UDP:
افتراضيا نتكات يستخدم البروتوكول للاتصال TCP، ولكن يمكننا أيضًا استخدام ملفات UDP عن طريق الخيار -u.
الخادم:
$ nc -4 -u -l 2389
العملاء:
$ nc -4 -u localhost 2389
الآن زبون y الخادم يستخدمون البروتوكول UDP لتواصلك ، يمكننا التحقق من ذلك من خلال الأمر نتستت.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
حسنًا ، خلال المنشور رأينا بعض الأمثلة على استخدام نتكاتيمكن أن يقدروا أنها أداة متعددة الاستخدامات ، ومن هنا جاءت سكين الجيش السويسري للقراصنة
، نقدم هنا فقط بعض وظائفه ، كما هو الحال دائمًا إذا كنت تريد المزيد من المعلومات: رجل nc، وسترى كل ما يمكن القيام به باستخدام هذه الأداة. حتى المنصب التالي و Happy Hacking !!!
مقالة مأخوذة من البشر.
ما الاختراعات !!
فقط في عطلة نهاية الأسبوع كنت أعمل باستخدام هذه الأداة ، حقًا جيد جدًا.
تحياتي
ملخص جيد للأشياء التي يمكن القيام بها باستخدام netcat. سيكون هذا مفيدًا لي من وقت لآخر. شكرا جزيلا.
ملخص جيد ، شكرا على المعلومات.
لما خدمني ، قم بتدقيق قناة لاسلكية أو النشاط الكامل للواجهة اللاسلكية لـ ubiquiti AP (تلك الخاصة بالتكنولوجيا N)
en
الكمبيوتر الشخصي: (192.168.0.1)
nc -l 1234> حزم
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (لإنهاء الالتقاط)
PC:
افتح wireshark أو أي ملف آخر يدعم ملف pcap واقرأ حزم الملفات
لقد كانت هذه مساعدة كبيرة لي ، ولهذا أشاركها معك
مدونة جيدة جدا
شكرا كارلوس! عناق!
بابلو.
عزيزي،
أنا جديد في مستويات الأمان وأود أن أعرف أين يمكنني العثور على الأداة ، أي هل هي مكمل Windows أم أنها وظيفية فقط لمنصات LINUX لأنها في بيئة عملي خدمت الكثير لما أقوم به حاليًا
أقدر اهتمامكم مقدمًا ، وأتطلع إلى تعليقاتكم ودعمكم
من يعلمني استخدام لينكس..وبونتو .. لمعرفة المزيد عن هانكين ... xd