netcat o nc, е добре познат инструмент за мрежов анализ, известен също като швейцарски нож на хакерите, тъй като има много функционалности, подобни на гореспоменатия нож. В този пост ще обясним някои от най-основните му функционалности с примери:
1.-Netcat като клиент-сървър:
netcat може да се използва като сървър и да се остави на слушане от определено пристанище:
$ nc -l 2389
Също така можем да го използваме за свържете ни до пристанище (2389), наскоро отворено:
$ nc localhost 2389
Сега, ако пишем отстрани на клиент, ще пристигне до сървъра:
$ nc localhost 2389
HI, server
В терминала, където сървъра:
$ nc -l 2389
HI, server
Видяхме пример как да използваме Нектат за комуникация клиент-сървър.
2.-Използвайте Netcat за прехвърляне на файлове:
netcat може да се използва за прехвърляне на файлове. От страната на клиент Да предположим, че имаме файл, наречен „testfile“, който съдържа:
$
cat
testfile
hello testfile
и отстрани на сървъра имаме празен файл, наречен „тест“.
Сега ние заставаме на страната на сървъра:
$ nc -l 2389 >
test
и стартираме клиента, както следва:
cat
testfile | nc localhost 2389
Когато проверяваме файла "test" в сървъра:
$
cat
test
Hello testfile
Прехвърлихме данни от клиент al сървъра.
3.-Netcat поддържа изчаквания:
Понякога, когато отваряме връзка, не искаме тя да остане отворена за неопределено време, така че за решаване на този проблем използваме опцията -w, така че след х количество секунди връзката между клиент-сървър да бъде затворена.
Сървър:
$nc -l 2389
клиент:
$ nc -w 10 localhost 2389
Връзката ще бъде затворена след 10 секунди.
Забележка: не трябва да използвате опцията -w с опция -l отстрани на сървъра като -w няма да има ефект и следователно връзката ще остане отворена за неопределено време.
4.-Netcat поддържа IPV6:
Опциите -4 y -6 сила netcat който използва съответно протокола IPv4 или IPv6.
сървър:
$ nc -4 -l 2389
клиент:
$ nc -4 localhost 2389
Сега, ако изпълним командата NETSTAT, щяхме да видим:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Първият параметър на горния изход, ако беше IPv6 ще покаже 6 след tcp, но както използваме IPv4 покажете ни само tcp
.
Сега, нека принудим Неджати за да използва IPv6:
Сървър:
$nc -6 -l 2389
клиент:
$ nc -6 localhost 2389
Бягане NETSTAT отново щяхме да видим:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Можем да видим как tcp сега е придружен от 6, което показва използването на IPv6.
5.-Деактивирайте четенето от STDIN на Netcat:
Тази функционалност е достъпна чрез опцията -d. В този пример го правим от страна на клиента:
Сървър:
$ nc -l 2389
клиент:
$ nc -d localhost 2389
Hi
Hi текстът няма да бъде изпратен до сървъра, тъй като четенето чрез STDIN е деактивирано.
6. Принудете Netcat да остане буден:
Когато сървърът работи и клиент изключва, сървъра също завършва:
Сървър:
$ nc -l 2389
клиент:
$ nc localhost 2389
^C
Сървър:
$ nc -l 2389
$
Можем да видим в предишния пример, че ако клиент затваря връзката и сървъра И така, какво можем да направим? Нашето решение е да използваме опцията -k, което принуждава сървъра да продължи да работи.
Сървър:
$ nc -k -l 2389
Клиент:
$ nc localhost 2389
C^
Сървър:
$ nc -k -l 2389
Виждали сме това сървъра продължавай да работиш, въпреки че клиент е изключен, благодарение на опцията -k които добавяме към сървъра.
7.-Конфигурирайте Netcat да остане буден след EOF:
netcat е конфигуриран така, че след получаване на EOF(End Of File) прекратява връзката, обикновено това се случва, но можем да модифицираме това поведение по подразбиране на netcat добавяне на опция -q. Тази опция дава указания netcat Трябва да изчака x брой секунди, преди да затвори връзката.
клиент:
El клиент трябва да започне както следва:
nc -q 5 localhost 2389
Сега когато клиент получи EOF ще изчака 5 секунди преди да затвори връзката.
8. Използвайте Netcat през UDP:
по подразбиране netcat използва протокола за комуникация TCP, но можем и да използваме UDP по опция -u.
Сървър:
$ nc -4 -u -l 2389
клиент:
$ nc -4 -u localhost 2389
Сега клиент y сървъра те използват протокола UDP за вашата комуникация можем да проверим това чрез командата NETSTAT.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Е, по време на публикацията видяхме няколко примера за използването на netcat, те биха могли да оценят, че това е много универсален инструмент, следователно швейцарският нож на хакера
, тук представяме само някои от неговите функционалности, както винаги, ако искате повече информация: човек nc, и ще видите всичко, което може да се направи с този инструмент. До следващия пост и Happy Hacking !!!
Член, взет от хората.
какви изобретения !!
Само през уикенда работех с този инструмент, наистина много добре.
поздрави
Добро обобщение на нещата, които могат да се направят с netcat. Това ще ми бъде от полза от време на време. Благодаря много.
Добро резюме, благодаря за информацията.
За това, което ми е послужило, проверете безжичен канал или цялостната дейност на безжичния интерфейс на AP AP ubiquiti (тези от технология N)
en
PC: (192.168.0.1)
nc -l 1234> пакети.рау
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (за приключване на улавянето)
PC:
отворете wireshark или друг с поддръжка на pcap-файл и прочетете файла package.raw
Това ми оказа огромна помощ и затова го споделям с вас
Много добър блог
Благодаря Карлос! Прегръдка!
Павел.
Изчислено,
Аз съм нов в нивата на сигурност и бих искал да знам къде мога да намеря инструмента, тоест, допълва ли Windows или е функционален само за платформи LINUX, тъй като в моята работна среда той е послужил много за това, което съм в момента правиш
Благодаря ви предварително за вниманието, очаквам вашите коментари и подкрепа.
Кой ме учи как да използвам linux..ubuntu .., за да науча повече за hankin ...