Brug af Netcat: nogle praktiske kommandoer

netkat o nc, er et velkendt værktøj til netværksanalyse, også kendt som hackernes schweiziske hærkniv, da den har mange funktioner svarende til den førnævnte kniv. I dette indlæg forklarer vi nogle af dets mest basale funktioner med eksempler:

1.-Netcat som klientserver:

netkat kan bruges som server og overlades til lytning fra en bestemt havn:

$ nc -l 2389

Vi kan også bruge det til forbinde os til en havn (2389), for nylig åbnet:

$ nc localhost 2389

Nu hvis vi skriver på siden af kunde, ankommer ved siden af server:

$ nc localhost 2389
HI, server

I terminalen hvor server:

$ nc -l 2389
HI, server

Vi har set et eksempel på, hvordan man bruger nektar til klient-server kommunikation.

2.-Brug Netcat til at overføre filer:

netkat kan bruges til at overføre filer. På siden af kunde Antag, at vi har en fil kaldet 'testfil', der indeholder:

$ cat testfile
hello testfile

og på siden af server vi har en tom fil kaldet 'test'.

Nu står vi sammen med server:

$ nc -l 2389 > test

og vi kører klienten som følger:

cat testfile | nc localhost 2389

Når vi tjekker filen 'test' i server:

$ cat test
Hello testfile

Vi har overført data fra kunde al server.

3.-Netcat understøtter timeouts:

Nogle gange når vi åbner en forbindelse, ønsker vi ikke, at den skal være åben på ubestemt tid, så for at løse dette problem bruger vi muligheden -w, så forbindelsen mellem klientserver lukkes efter x antal sekunder.

Server:

$nc -l 2389

Kunde:

$ nc -w 10 localhost 2389

Forbindelsen lukkes efter 10 sekunder.

Bemærk: du skal ikke bruge indstillingen -w med muligheden -l på siden af server eftersom -w det ville ikke have nogen virkning, og derfor ville forbindelsen forblive åben på ubestemt tid.

4.-Netcat understøtter IPV6:

Indstillingerne -4 y -6 de tvinger netkat der bruger henholdsvis IPv4 eller IPv6-protokollen.

server:

$ nc -4 -l 2389

Kunde:

$ nc -4 localhost 2389

Nu, hvis vi kører kommandoen netstat, ville vi se:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Den første parameter for ovenstående output, hvis den var IPv6 det ville vise en 6 efter TCP, men som vi bruger IPv4 Vis os kun TCP :)

.

Lad os nu tvinge Necati for at det skal bruge IPv6:

Server:

$nc -6 -l 2389

Kunde:

$ nc -6 localhost 2389

Løb netstat igen ville vi se:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Vi kan se, hvordan tcp nu ledsages af en 6, hvilket indikerer brugen af IPv6.

5.-Deaktiver læsningen af ​​STDIN fra Netcat:

Denne funktionalitet er tilgængelig via indstillingen -d. I dette eksempel gør vi det på klientsiden:

Server:

$ nc -l 2389

Kunde:

$ nc -d localhost 2389
Hi

Hej-teksten sendes ikke til serveren, da læsning gennem STDIN er deaktiveret.

6.-Tving Netcat til at holde sig vågen:

Når vi har serveren kørende, og kunde afbryder forbindelsen, den server slutter også:

Server:

$ nc -l 2389

Kunde:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

Vi kunne i det foregående eksempel se, at hvis kunde lukker forbindelsen også server Så hvad kan vi gøre? Vores løsning er at bruge muligheden -k, hvilket tvinger serveren til at fortsætte med at køre.

Server:

$ nc -k -l 2389

Kunden:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

Vi har set det server fortsæt med at køre, selvom kunde er blevet afbrudt takket være muligheden -k som vi føjer til serveren.

7.-Konfigurer Netcat til at holde sig vågen efter en EOF:

netkat er konfigureret således, at efter modtagelse af en EOF(End Of File) afslutte forbindelsen, normalt er dette, hvad der sker, men vi kan ændre denne standardadfærd for netkat tilføjelsesmulighed -q. Denne mulighed instruerer netkat Det skal vente x antal sekunder, før forbindelsen lukkes.

Kunde:

El kunde skal startes som følger:

nc -q 5 localhost 2389

Nu når kunde modtager en EOF, venter 5 sekunder, før forbindelsen lukkes.

8.-Brug Netcat over UDP:

som standard netkat bruger protokollen til sin kommunikation TCP, men vi kan også bruge UDP efter mulighed -u.

Server:

$ nc -4 -u -l 2389

Kunde:

$ nc -4 -u localhost 2389

Nu kunde y server bruger protokollen UDP til din kommunikation kan vi kontrollere dette via kommandoen netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Nå, under posten har vi set nogle eksempler på brugen af netkat, kunne de sætte pris på, at det er et meget alsidigt værktøj, deraf hackerens schweiziske hærkniv ;)

, her præsenterer vi kun nogle af dets funktionaliteter, som altid, hvis du vil have mere information: mand nc, og du vil se alt, hvad der kan gøres med dette værktøj. Indtil næste post og Happy Hacking !!!

Artikel taget fra mennesker.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   rafagcg sagde han

    hvilke opfindelser !!

  2.   passende sagde han

    Bare i weekenden arbejdede jeg med dette værktøj, virkelig meget godt.

    hilsen

  3.   hexborg sagde han

    En god oversigt over de ting, der kan gøres med netcat. Dette vil komme til nytte for mig fra tid til anden. Mange tak.

  4.   Hugo sagde han

    Godt resume, tak for info.

  5.   nwt_lazaro sagde han

    For hvad det har tjent mig, Audit en trådløs kanal eller den komplette aktivitet af den trådløse grænseflade til en ubiquiti AP (de af teknologi N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (for at afslutte optagelsen)

    PC:
    åbn wireshark eller andre med pcap-fil support og læs filpakkerne .raw

    Dette har været en enorm hjælp for mig, og det er derfor, jeg deler det med dig

  6.   carlosg sagde han

    Meget god blog

    1.    lad os bruge linux sagde han

      Tak Carlos! Et kram!
      Paul.

  7.   Gustavo sagde han

    Kære,

    Jeg er ny på sikkerhedsniveauer, og jeg vil gerne vide, hvor jeg kan finde værktøjet, det vil sige, er det et Windows-supplement, eller er det kun funktionelt til LINUX-platforme, da det i mit arbejdsmiljø har tjent meget for det, jeg er i øjeblikket gør

    Jeg sætter pris på din opmærksomhed på forhånd, jeg ser frem til dine kommentarer og støtte

  8.   Guilleri sagde han

    Hvem lærer mig at bruge linux..ubuntu .. for at kunne lære mere om hankin ... xd