netcat o nc, dobro je poznat alat za mrežnu analizu, poznat i kao švicarski nož hakera, jer ima brojne funkcije, slične gore spomenutom. U ovom postu ćemo objasniti neke od njegovih najosnovnijih funkcionalnosti sa primjerima:
1.-Netcat kao klijent-server:
netcat može se koristiti kao server i prepustiti slušaj sa određene luke:
$ nc -l 2389
Takođe, možemo ga koristiti za povežite nas do luke (2389), nedavno otvorena:
$ nc localhost 2389
Sad ako pišemo sa strane kupac, stići će pored Servidor:
$ nc localhost 2389
HI, server
U terminalu gdje je Servidor:
$ nc -l 2389
HI, server
Vidjeli smo primjer kako se koristi Nektat za komunikaciju klijent-server.
2.-Koristite Netcat za prijenos datoteka:
netcat može se koristiti za prijenos datoteka. Sa strane kupac Pretpostavimo da imamo datoteku nazvanu 'testfile' koja sadrži:
$
cat
testfile
hello testfile
i sa strane Servidor imamo praznu datoteku koja se zove 'test'.
Sada smo na strani Servidor:
$ nc -l 2389 >
test
a klijenta pokrećemo na sljedeći način:
cat
testfile | nc localhost 2389
Kada provjerimo datoteku 'test' u Servidor:
$
cat
test
Hello testfile
Prenijeli smo podatke iz kupac al Servidor.
3.-Netcat podržava vremenska ograničenja:
Ponekad kada otvorimo vezu ne želimo da ona ostaje otvorena u nedogled, pa za rješavanje ovog problema koristimo opciju -w, tako da se nakon x količine sekundi veza između klijenta-servera zatvori.
Server:
$nc -l 2389
Klijent:
$ nc -w 10 localhost 2389
Veza će se prekinuti nakon 10 sekundi.
Napomena: ne biste trebali koristiti opciju -w sa opcijom -l sa strane Servidor od tada -w to ne bi imalo efekta i stoga bi veza ostala otvorena na neodređeno vrijeme.
4.-Netcat podržava IPV6:
Opcije -4 y -6 oni forsiraju netcat koji koristi protokol IPv4 odnosno IPv6.
Server:
$ nc -4 -l 2389
Klijent:
$ nc -4 localhost 2389
Sada, ako pokrenemo naredbu netstat, vidjeli bismo:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Prvi parametar gornjeg izlaza da jeste IPv6 pokazao bi 6 nakon tcp-a, ali kako mi koristimo IPv4 pokaži nam samo tcp
.
Sad, forsirajmo Najat za upotrebu IPv6:
Server:
$nc -6 -l 2389
Klijent:
$ nc -6 localhost 2389
Trčanje netstat opet bismo vidjeli:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Možemo vidjeti kako je tcp sada popraćen 6, što ukazuje na upotrebu IPv6.
5.-Onemogućite čitanje Netcata od strane STDIN-a:
Ova funkcionalnost je dostupna putem ove opcije -d. U ovom primjeru to radimo na strani klijenta:
Server:
$ nc -l 2389
Klijent:
$ nc -d localhost 2389
Hi
Hi tekst neće biti poslan na server jer je čitanje putem STDIN-a onemogućeno.
6.-Prisilite Netcat da ostane budan:
Kada imamo pokrenut server i kupac prekida vezu, Servidor takođe završava:
Server:
$ nc -l 2389
Klijent:
$ nc localhost 2389
^C
Server:
$ nc -l 2389
$
U prethodnom smo primjeru mogli vidjeti da ako kupac prekida vezu i Servidor Dakle, što možemo učiniti? Naše rješenje je korištenje opcije -k, što prisiljava server da nastavi raditi.
Server:
$ nc -k -l 2389
Kupac:
$ nc localhost 2389
C^
Server:
$ nc -k -l 2389
To smo vidjeli Servidor nastavi trčati iako kupac je isključen, zahvaljujući opciji -k koje dodajemo na server.
7.-Konfigurirajte Netcat da ostane budan nakon EOF-a:
netcat je konfiguriran tako da nakon primanja a EOF(End Of File) prekinuti vezu, obično se to događa, ali možemo promijeniti ovo zadano ponašanje od netcat opcija dodavanja -q. Ova opcija upućuje netcat Prije prekida veze mora pričekati x broj sekundi.
Klijent:
El kupac treba započeti na sljedeći način:
nc -q 5 localhost 2389
Sad kad god kupac primi EOF, pričekat će 5 sekundi prije zatvaranja veze.
8.-Koristite Netcat preko UDP-a:
Podrazumevano netcat koristi protokol za komunikaciju TCP, ali možemo i koristiti UDP opcijom -u.
Server:
$ nc -4 -u -l 2389
Klijent:
$ nc -4 -u localhost 2389
Sada kupac y Servidor oni koriste protokol UDP za vašu komunikaciju to možemo provjeriti putem naredbe netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Pa, tokom posta vidjeli smo nekoliko primjera upotrebe netcat, mogli bi shvatiti da je to vrlo svestran alat, pa stoga i hakerski švicarski vojni nož
, ovdje predstavljamo samo neke od njegovih funkcionalnosti, kao i uvijek ako želite više informacija: man nc, i vidjet ćete sve što se može učiniti s ovim alatom. Do slijedećeg posta i Happy Hacking !!!
Članak preuzet iz ljudi.
kakvi izumi !!
Baš sam vikend radila s ovim alatom, jako dobro.
Saludos
Dobar sažetak stvari koje se mogu učiniti s netcatom. Ovo će mi s vremena na vrijeme dobro doći. Hvala puno.
Dobar rezime, hvala na informacijama.
Za ono što mi je poslužilo, pregledajte bežični kanal ili kompletnu aktivnost bežičnog sučelja ubiquiti AP-a (onih tehnologije N)
en
PC: (192.168.0.1)
nc -l 1234> paketi.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (za završetak snimanja)
PC:
otvorite wireshark ili bilo koji drugi s podrškom za pcap-datoteku i pročitajte datoteku package.raw
Ovo mi je bila neizmjerna pomoć i zato to dijelim s vama
Vrlo dobar blog
Hvala Carlos! Zagrljaj!
Paul.
Procijenjeno,
Ja sam nov na sigurnosnim nivoima i želio bih znati gdje mogu pronaći alat, odnosno je li to nadopuna prozora ili je funkcionalan samo za LINUX platforme jer je u mom radnom okruženju puno poslužio onome što sam trenutno radiš
Unaprijed se zahvaljujem na pažnji, radujem se vašim komentarima i podršci.
Tko me uči da koristim linux..ubuntu .. da bih mogao naučiti više o hankin ... xd