Korištenje Netcata: neke praktične naredbe

Netcat o nc, dobro je poznat alat za mrežnu analizu, poznat i kao švicarski nož hakera, jer ima brojne funkcije, slične gore spomenutom. U ovom postu ćemo objasniti neke od njegovih najosnovnijih funkcionalnosti sa primjerima:

1.-Netcat kao klijent-server:

Netcat može se koristiti kao server i prepustiti slušaj sa određene luke:

$ nc -l 2389

Takođe, možemo ga koristiti za povežite nas do luke (2389), nedavno otvorena:

$ nc localhost 2389

Sad ako pišemo sa strane kupac, stići će pored Servidor:

$ nc localhost 2389
HI, server

U terminalu gdje je Servidor:

$ nc -l 2389
HI, server

Vidjeli smo primjer kako se koristi Nektat za komunikaciju klijent-server.

2.-Koristite Netcat za prijenos datoteka:

Netcat može se koristiti za prijenos datoteka. Sa strane kupac Pretpostavimo da imamo datoteku nazvanu 'testfile' koja sadrži:

$ cat testfile
hello testfile

i sa strane Servidor imamo praznu datoteku koja se zove 'test'.

Sada smo na strani Servidor:

$ nc -l 2389 > test

a klijenta pokrećemo na sljedeći način:

cat testfile | nc localhost 2389

Kada provjerimo datoteku 'test' u Servidor:

$ cat test
Hello testfile

Prenijeli smo podatke iz kupac al Servidor.

3.-Netcat podržava vremenska ograničenja:

Ponekad kada otvorimo vezu ne želimo da ona ostaje otvorena u nedogled, pa za rješavanje ovog problema koristimo opciju -w, tako da se nakon x količine sekundi veza između klijenta-servera zatvori.

Server:

$nc -l 2389

Klijent:

$ nc -w 10 localhost 2389

Veza će se prekinuti nakon 10 sekundi.

Napomena: ne biste trebali koristiti opciju -w sa opcijom -l sa strane Servidor od tada -w to ne bi imalo efekta i stoga bi veza ostala otvorena na neodređeno vrijeme.

4.-Netcat podržava IPV6:

Opcije -4 y -6 oni forsiraju Netcat koji koristi protokol IPv4 odnosno IPv6.

Server:

$ nc -4 -l 2389

Klijent:

$ nc -4 localhost 2389

Sada, ako pokrenemo naredbu netstat, vidjeli bismo:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Prvi parametar gornjeg izlaza da jeste IPv6 pokazao bi 6 nakon tcp-a, ali kako mi koristimo IPv4 pokaži nam samo tcp :) .

Sad, forsirajmo Najat za upotrebu IPv6:

Server:

$nc -6 -l 2389

Klijent:

$ nc -6 localhost 2389

Trčanje netstat opet bismo vidjeli:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Možemo vidjeti kako je tcp sada popraćen 6, što ukazuje na upotrebu IPv6.

5.-Onemogućite čitanje Netcata od strane STDIN-a:

Ova funkcionalnost je dostupna putem ove opcije -d. U ovom primjeru to radimo na strani klijenta:

Server:

$ nc -l 2389

Klijent:

$ nc -d localhost 2389
Hi

Hi tekst neće biti poslan na server jer je čitanje putem STDIN-a onemogućeno.

6.-Prisilite Netcat da ostane budan:

Kada imamo pokrenut server i kupac prekida vezu, Servidor takođe završava:

Server:

$ nc -l 2389

Klijent:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

U prethodnom smo primjeru mogli vidjeti da ako kupac prekida vezu i Servidor Dakle, što možemo učiniti? Naše rješenje je korištenje opcije -k, što prisiljava server da nastavi raditi.

Server:

$ nc -k -l 2389

Kupac:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

To smo vidjeli Servidor nastavi trčati iako kupac je isključen, zahvaljujući opciji -k koje dodajemo na server.

7.-Konfigurirajte Netcat da ostane budan nakon EOF-a:

Netcat je konfiguriran tako da nakon primanja a EOF(End Of File) prekinuti vezu, obično se to događa, ali možemo promijeniti ovo zadano ponašanje od Netcat opcija dodavanja -q. Ova opcija upućuje Netcat Prije prekida veze mora pričekati x broj sekundi.

Klijent:

El kupac treba započeti na sljedeći način:

nc -q 5 localhost 2389

Sad kad god kupac primi EOF, pričekat će 5 sekundi prije zatvaranja veze.

8.-Koristite Netcat preko UDP-a:

Podrazumevano Netcat koristi protokol za komunikaciju TCP, ali možemo i koristiti UDP opcijom -u.

Server:

$ nc -4 -u -l 2389

Klijent:

$ nc -4 -u localhost 2389

Sada kupac y Servidor oni koriste protokol UDP za vašu komunikaciju to možemo provjeriti putem naredbe netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Pa, tokom posta vidjeli smo nekoliko primjera upotrebe Netcat, mogli bi shvatiti da je to vrlo svestran alat, pa stoga i hakerski švicarski vojni nož ;) , ovdje predstavljamo samo neke od njegovih funkcionalnosti, kao i uvijek ako želite više informacija: man nc, i vidjet ćete sve što se može učiniti s ovim alatom. Do slijedećeg posta i Happy Hacking !!!

Članak preuzet iz ljudi.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

9 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   RafaGCG rekao je

    kakvi izumi !!

  2.   pravi rekao je

    Baš sam vikend radila s ovim alatom, jako dobro.

    Saludos

  3.   hexborg rekao je

    Dobar sažetak stvari koje se mogu učiniti s netcatom. Ovo će mi s vremena na vrijeme dobro doći. Hvala puno.

  4.   hugo rekao je

    Dobar rezime, hvala na informacijama.

  5.   nwt_lazaro rekao je

    Za ono što mi je poslužilo, pregledajte bežični kanal ili kompletnu aktivnost bežičnog sučelja ubiquiti AP-a (onih tehnologije N)
    en
    PC: (192.168.0.1)
    nc -l 1234> paketi.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (za završetak snimanja)

    PC:
    otvorite wireshark ili bilo koji drugi s podrškom za pcap-datoteku i pročitajte datoteku package.raw

    Ovo mi je bila neizmjerna pomoć i zato to dijelim s vama

  6.   carlosg rekao je

    Vrlo dobar blog

    1.    iskoristimo linux rekao je

      Hvala Carlos! Zagrljaj!
      Paul.

  7.   Gustavo rekao je

    Procijenjeno,

    Ja sam nov na sigurnosnim nivoima i želio bih znati gdje mogu pronaći alat, odnosno je li to nadopuna prozora ili je funkcionalan samo za LINUX platforme jer je u mom radnom okruženju puno poslužio onome što sam trenutno radiš

    Unaprijed se zahvaljujem na pažnji, radujem se vašim komentarima i podršci.

  8.   Guillery rekao je

    Tko me uči da koristim linux..ubuntu .. da bih mogao naučiti više o hankin ... xd