استخدام نت كات: بعض الأوامر العملية

نتكات o nc، هي أداة معروفة لتحليل الشبكة ، تُعرف أيضًا باسم سكين الجيش السويسري للمتسللين ، نظرًا لأنها تحتوي على العديد من الوظائف ، على غرار السكين السابق ذكره. سنشرح في هذا المنشور بعضًا من وظائفه الأساسية بأمثلة:

1.- Netcat كخادم عميل:

نتكات يمكن استخدامها كخادم وتركها لـ استماع من منفذ معين:

$ nc -l 2389

أيضا ، يمكننا استخدامه اتصل بنا إلى منفذ (2389) ، تم افتتاحه مؤخرًا:

$ nc localhost 2389

الآن إذا كتبنا على جانب زبون، سيصل بجانب الخادم:

$ nc localhost 2389
HI, server

في المحطة حيث الخادم:

$ nc -l 2389
HI, server

لقد رأينا مثالاً على كيفية الاستخدام نكتات للاتصال بين خادم العميل.

2.-استخدام Netcat لنقل الملفات:

نتكات يمكن استخدامها لنقل الملفات. على جانب ال زبون لنفترض أن لدينا ملفًا يسمى "ملف الاختبار" يحتوي على:

$ cat testfile
hello testfile

وعلى جانب الخادم لدينا ملف فارغ يسمى "اختبار".

الآن نحن إلى جانب الخادم:

$ nc -l 2389 > test

وندير العميل على النحو التالي:

cat testfile | nc localhost 2389

عندما نتحقق من ملف "الاختبار" في ملف الخادم:

$ cat test
Hello testfile

لقد نقلنا البيانات من زبون al الخادم.

3.- Netcat يدعم المهلات:

في بعض الأحيان عندما نفتح اتصالًا ، لا نريد أن يظل مفتوحًا إلى أجل غير مسمى ، لذلك لحل هذه المشكلة ، نستخدم الخيار -w، بحيث يتم إغلاق الاتصال بين خادم العميل بعد x مقدار من الثواني.

الخادم:

$nc -l 2389

العملاء:

$ nc -w 10 localhost 2389

سيتم إغلاق الاتصال بعد 10 ثوانٍ.

ملاحظة: يجب ألا تستخدم الخيار -w مع الخيار -l على جانب ال الخادم كما -w لن يكون لها أي تأثير وبالتالي سيبقى الاتصال مفتوحًا إلى أجل غير مسمى.

4.- Netcat يدعم IPV6:

الخيارات -4 y -6 يجبرون نتكات يستخدم بروتوكول IPv4 أو IPv6 على التوالي.

الخادم:

$ nc -4 -l 2389

العملاء:

$ nc -4 localhost 2389

الآن ، إذا قمنا بتنفيذ الأمر نتستت، سوف نرى:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

المعلمة الأولى للإخراج أعلاه إذا كانت كذلك IPv6 سيظهر الرقم 6 بعد برنامج التعاون الفني ، ولكن كما نستخدم IPv4 تبين لنا برنامج التعاون الفني فقط :)

.

الآن ، دعنا نفرض نجاتي لاستخدام IPv6:

الخادم:

$nc -6 -l 2389

العملاء:

$ nc -6 localhost 2389

ادارة نتستت مرة أخرى سوف نرى:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

يمكننا أن نرى كيف يقترن tcp الآن بـ 6 ، مما يشير إلى استخدام IPv6.

5. -تعطيل القراءة بواسطة STDIN لـ Netcat:

هذه الوظيفة متاحة من خلال الخيار -d. في هذا المثال نقوم بذلك من جانب العميل:

الخادم:

$ nc -l 2389

العملاء:

$ nc -d localhost 2389
Hi

لن يتم إرسال نص Hi إلى الخادم حيث تم تعطيل القراءة عبر STDIN.

6.-إجبار Netcat على البقاء مستيقظًا:

عندما يكون لدينا الخادم قيد التشغيل و زبون قطع الاتصال الخادم ينتهي أيضًا:

الخادم:

$ nc -l 2389

العملاء:

$ nc localhost 2389
^C

الخادم:

$ nc -l 2389
$

يمكننا أن نرى في المثال السابق أنه إذا كان زبون يغلق الاتصال أيضًا الخادم إذن ماذا يمكننا أن نفعل؟ الحل هو استخدام الخيار -k، مما يفرض على الخادم الاستمرار في العمل.

الخادم:

$ nc -k -l 2389

زبون:

$ nc localhost 2389
C^

الخادم:

$ nc -k -l 2389

لقد رأينا ذلك الخادم استمر بالجري بالرغم من ذلك زبون تم قطع الاتصال بفضل هذا الخيار -k التي نضيفها إلى الخادم.

7.-تكوين Netcat للبقاء مستيقظًا بعد EOF:

نتكات تم تكوينه بحيث بعد تلقي ملف EOF(End Of File) إنهاء الاتصال ، وهذا ما يحدث عادةً ، ولكن يمكننا تعديل هذا السلوك الافتراضي لـ نتكات إضافة خيار -q. يرشد هذا الخيار نتكات يجب أن تنتظر x عدد الثواني قبل إغلاق الاتصال.

العملاء:

El زبون يجب أن تبدأ على النحو التالي:

nc -q 5 localhost 2389

الآن عندما يكون ملف زبون يتلقى EOF سينتظر 5 ثوان قبل إغلاق الاتصال.

8.-استخدام Netcat عبر UDP:

افتراضيا نتكات يستخدم البروتوكول للاتصال TCP، ولكن يمكننا أيضًا استخدام ملفات UDP عن طريق الخيار -u.

الخادم:

$ nc -4 -u -l 2389

العملاء:

$ nc -4 -u localhost 2389

الآن زبون y الخادم يستخدمون البروتوكول UDP لتواصلك ، يمكننا التحقق من ذلك من خلال الأمر نتستت.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

حسنًا ، خلال المنشور رأينا بعض الأمثلة على استخدام نتكاتيمكن أن يقدروا أنها أداة متعددة الاستخدامات ، ومن هنا جاءت سكين الجيش السويسري للقراصنة ;)

، نقدم هنا فقط بعض وظائفه ، كما هو الحال دائمًا إذا كنت تريد المزيد من المعلومات: رجل nc، وسترى كل ما يمكن القيام به باستخدام هذه الأداة. حتى المنصب التالي و Happy Hacking !!!

مقالة مأخوذة من البشر.


9 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   رافا جي سي جي قال

    ما الاختراعات !!

  2.   لائق قال

    فقط في عطلة نهاية الأسبوع كنت أعمل باستخدام هذه الأداة ، حقًا جيد جدًا.

    تحياتي

  3.   هيكسبورغ قال

    ملخص جيد للأشياء التي يمكن القيام بها باستخدام netcat. سيكون هذا مفيدًا لي من وقت لآخر. شكرا جزيلا.

  4.   هوغو قال

    ملخص جيد ، شكرا على المعلومات.

  5.   nwt_lazaro قال

    لما خدمني ، قم بتدقيق قناة لاسلكية أو النشاط الكامل للواجهة اللاسلكية لـ ubiquiti AP (تلك الخاصة بالتكنولوجيا N)
    en
    الكمبيوتر الشخصي: (192.168.0.1)
    nc -l 1234> حزم
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (لإنهاء الالتقاط)

    PC:
    افتح wireshark أو أي ملف آخر يدعم ملف pcap واقرأ حزم الملفات

    لقد كانت هذه مساعدة كبيرة لي ، ولهذا أشاركها معك

  6.   كارلوسج قال

    مدونة جيدة جدا

    1.    دعنا نستخدم لينكس قال

      شكرا كارلوس! عناق!
      بابلو.

  7.   غوستافو قال

    عزيزي،

    أنا جديد في مستويات الأمان وأود أن أعرف أين يمكنني العثور على الأداة ، أي هل هي مكمل Windows أم أنها وظيفية فقط لمنصات LINUX لأنها في بيئة عملي خدمت الكثير لما أقوم به حاليًا

    أقدر اهتمامكم مقدمًا ، وأتطلع إلى تعليقاتكم ودعمكم

  8.   وليام قال

    من يعلمني استخدام لينكس..وبونتو .. لمعرفة المزيد عن هانكين ... xd