netcat o nc, on tunnettu verkkoanalyysityökalu, joka tunnetaan myös nimellä hakkereiden Sveitsin armeijan veitsi, koska sillä on monia toimintoja, samanlainen kuin edellä mainittu veitsi. Tässä viestissä selitämme joitain sen perustoimintoja esimerkkien avulla:
1.-Netcat asiakaspalvelimena:
netcat voidaan käyttää palvelimena ja jättää kuuntelu tietystä satamasta:
$ nc -l 2389
Voimme myös käyttää sitä yhdistää meidät satamaan (2389), äskettäin avattu:
$ nc localhost 2389
Jos kirjoitamme nyt asiakas, saapuu palvelin:
$ nc localhost 2389
HI, server
Terminaalissa, jossa palvelin:
$ nc -l 2389
HI, server
Olemme nähneet esimerkin siitä, miten käyttää nektaria asiakas-palvelin-viestintää varten.
2. - Siirrä tiedostoja Netcatin avulla:
netcat voidaan käyttää tiedostojen siirtämiseen. Puolella asiakas Oletetaan, että meillä on tiedosto nimeltä 'testfile', joka sisältää:
$
cat
testfile
hello testfile
ja sivussa palvelin meillä on tyhjä tiedosto nimeltä 'testi'.
Nyt olemme palvelin:
$ nc -l 2389 >
test
ja suoritamme asiakasta seuraavasti:
cat
testfile | nc localhost 2389
Kun tarkistamme tiedoston 'test' palvelin:
$
cat
test
Hello testfile
Olemme siirtäneet tietoja asiakas al palvelin.
3.-Netcat tukee aikakatkaisuja:
Joskus avattaessamme yhteyttä emme halua sen olevan avoinna loputtomiin, joten ongelman ratkaisemiseksi käytämme vaihtoehtoa -w, niin että x sekunnin kuluttua yhteys asiakas-palvelin on suljettu.
Palvelin:
$nc -l 2389
asiakas:
$ nc -w 10 localhost 2389
Yhteys suljetaan 10 sekunnin kuluttua.
Huom: sinun ei pitäisi käyttää vaihtoehtoa -w vaihtoehdolla -l puolella palvelin koska -w sillä ei olisi vaikutusta, ja siksi yhteys pysyisi avoinna loputtomiin.
4.-Netcat tukee IPV6: ta:
Vaihtoehdot -4 y -6 he pakottavat netcat joka käyttää IPv4- tai IPv6-protokollaa.
palvelin:
$ nc -4 -l 2389
asiakas:
$ nc -4 localhost 2389
Jos nyt suoritamme komennon netstat, näemme:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Edellä olevan lähdön ensimmäinen parametri, jos se olisi IPv6 se näyttäisi 6: n tcp: n jälkeen, mutta kuten käytämme IPv4 näytä meille vain TCP
.
Nyt pakotetaan Necati jotta se voi käyttää IPv6: ta:
Palvelin:
$nc -6 -l 2389
asiakas:
$ nc -6 localhost 2389
Juoksu netstat taas näemme:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Voimme nähdä, kuinka TCP: hen liittyy nyt 6, mikä osoittaa IPv6.
5. -Deaktivoi Netcatin STDIN-lukema:
Tämä toiminto on saatavana vaihtoehdon kautta -d. Tässä esimerkissä teemme sen asiakaspuolella:
Palvelin:
$ nc -l 2389
asiakas:
$ nc -d localhost 2389
Hi
Hei-tekstiä ei lähetetä palvelimelle, koska lukeminen STDIN: n kautta on poistettu käytöstä.
6. Pakota Netcat hereillä:
Kun palvelin on käynnissä ja asiakas katkaisee yhteyden palvelin päättyy myös:
Palvelin:
$ nc -l 2389
asiakas:
$ nc localhost 2389
^C
Palvelin:
$ nc -l 2389
$
Voisimme nähdä edellisessä esimerkissä, että jos asiakas sulkee yhteyden myös palvelin Joten mitä voimme tehdä? Ratkaisumme on käyttää vaihtoehtoa -k, joka pakottaa palvelimen jatkamaan toimintaansa.
Palvelin:
$ nc -k -l 2389
cliente:
$ nc localhost 2389
C^
Palvelin:
$ nc -k -l 2389
Olemme nähneet sen palvelin jatka juoksemista vaikka asiakas on kytketty irti vaihtoehdon ansiosta -k jonka lisäämme palvelimelle.
7. - Määritä Netcat pysymään hereillä EOF: n jälkeen:
netcat on määritetty niin, että a EOF(End Of FIile) katkaisee yhteyden, normaalisti näin tapahtuu, mutta voimme muuttaa tätä käyttäjän oletuskäyttäytymistä netcat lisäysvaihtoehto -q. Tämä vaihtoehto opastaa netcat Sen on odotettava x sekuntia ennen yhteyden sulkemista.
asiakas:
El asiakas tulisi aloittaa seuraavasti:
nc -q 5 localhost 2389
Nyt aina asiakas odottaa 5 sekuntia ennen yhteyden sulkemista.
8.-Käytä Netcatia UDP: n kautta:
oletuksena netcat käyttää protokollaa viestintään TCP, mutta voimme myös käyttää UDP vaihtoehtoisesti -u.
Palvelin:
$ nc -4 -u -l 2389
asiakas:
$ nc -4 -u localhost 2389
Nyt asiakas y palvelin he käyttävät protokollaa UDP viestinnän kannalta voimme tarkistaa tämän komennolla netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
No, viestin aikana olemme nähneet joitain esimerkkejä netcat, he voisivat arvostaa, että se on erittäin monipuolinen työkalu, joten hakkereiden Sveitsin armeijan veitsi
, tässä esitämme vain joitain sen toimintoja, kuten aina, jos haluat lisätietoja: mies nc, ja näet kaiken, mitä tällä työkalulla voidaan tehdä. Seuraavaan viestiin ja Happy Hackingiin asti !!!
Artikkeli otettu ihmisille.
mitä keksintöjä !!
Juuri viikonloppuna työskentelin tämän työkalun kanssa, todella hyvä.
terveiset
Hyvä yhteenveto asioista, jotka voidaan tehdä netcatin kanssa. Tämä tulee olemaan kätevä minulle aika ajoin. Kiitos paljon.
Hyvä yhteenveto, kiitos tiedoista.
Tarkastele langatonta kanavaa tai ubiquiti-tukiaseman (N-tekniikan) langattoman käyttöliittymän täydellistä toimintaa siitä, mitä se on palvellut minua.
en
PC: (192.168.0.1)
nc -l 1234> paketit.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (kaappauksen lopettamiseksi)
PC:
avaa wireshark tai mikä tahansa muu, jolla on pcap-tiedostotuki, ja lue tiedosto paketit.raw
Tämä on ollut valtava apu minulle, ja siksi jaan sen kanssasi
Erittäin hyvä blogi
Kiitos Carlos! Halaus!
Paul.
Arvioitu,
Olen uusi tietoturvataso ja haluaisin tietää, mistä löydän työkalun, toisin sanoen onko se Windows-täydennys vai toimiiko se vain LINUX-alustoilla, koska työympäristössäni se on palvellut paljon mitä teen tällä hetkellä
Arvostan huomiota etukäteen, odotan kommenttejasi ja tukeasi
Kuka opettaa minua käyttämään linux..ubuntu .. voidakseni oppia lisää hankinista ... xd