Utilisation de Netcat: quelques commandes pratiques

Netcat o nc, est un outil d'analyse de réseau bien connu, également connu sous le nom de couteau suisse des hackers, car il possède de nombreuses fonctionnalités, similaires au couteau susmentionné. Dans cet article, nous expliquerons certaines de ses fonctionnalités les plus basiques avec des exemples:

1.-Netcat en tant que client-serveur:

Netcat peut être utilisé comme serveur et laissé au escucha depuis un certain port:

$ nc -l 2389

Nous pouvons également l'utiliser pour conectarnos vers un port (2389), récemment ouvert:

$ nc localhost 2389

Maintenant, si nous écrivons sur le côté du client, arrivera à côté du serveur:

$ nc localhost 2389
HI, server

Dans le terminal où le serveur:

$ nc -l 2389
HI, server

Nous avons vu un exemple d'utilisation nectar pour la communication client-serveur.

2.-Utilisez Netcat pour transférer des fichiers:

Netcat peut être utilisé pour transférer des fichiers. Du côté de client Supposons que nous ayons un fichier appelé 'testfile' qui contient:

$ cat testfile
hello testfile

et du côté de serveur nous avons un fichier vide appelé «test».

Maintenant, nous sommes du côté du serveur:

$ nc -l 2389 > test

et nous exécutons le client comme suit:

cat testfile | nc localhost 2389

Lorsque nous vérifions le fichier 'test' dans le serveur:

$ cat test
Hello testfile

Nous avons transféré des données de client al serveur.

3.-Netcat prend en charge les délais d'expiration:

Parfois, lorsque nous ouvrons une connexion, nous ne voulons pas qu'elle reste ouverte indéfiniment, donc pour résoudre ce problème, nous utilisons l'option -w, de sorte qu'au bout de x secondes la connexion entre client-serveur est fermée.

Serveur:

$nc -l 2389

Client:

$ nc -w 10 localhost 2389

La connexion sera fermée après 10 secondes.

NB: vous ne devriez pas utiliser l'option -w avec l'option -l Du côté de serveur comme -w cela n'aurait aucun effet et, par conséquent, la connexion resterait ouverte indéfiniment.

4.-Netcat prend en charge IPV6:

Options -4 y -6 ils forcent Netcat qui utilise respectivement le protocole IPv4 ou IPv6.

Serveur:

$ nc -4 -l 2389

Client:

$ nc -4 localhost 2389

Maintenant, si nous exécutons la commande netstat, nous verrions:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Le premier paramètre de la sortie ci-dessus s'il était IPv6 il afficherait un 6 après le tcp, mais comme nous utilisons IPv4 montre-nous seulement tcp :)

.

Maintenant, forçons Necati pour qu'il utilise IPv6:

Serveur:

$nc -6 -l 2389

Client:

$ nc -6 localhost 2389

Fonctionnement netstat encore une fois, nous verrions:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Nous pouvons voir comment le tcp est maintenant accompagné d'un 6, indiquant l'utilisation de IPv6.

5.-Désactivez la lecture par STDIN de Netcat:

Cette fonctionnalité est disponible via l'option -d. Dans cet exemple, nous le faisons du côté client:

Serveur:

$ nc -l 2389

Client:

$ nc -d localhost 2389
Hi

Le texte Hi ne sera pas envoyé au serveur car la lecture via STDIN a été désactivée.

6.-Forcez Netcat à rester éveillé:

Lorsque nous avons le serveur en cours d'exécution et le client se déconnecte, le serveur se termine également:

Serveur:

$ nc -l 2389

Client:

$ nc localhost 2389
^C

Serveur:

$ nc -l 2389
$

Nous avons pu voir dans l'exemple précédent que si le client ferme la connexion aussi le serveur Alors que pouvons-nous faire? Notre solution est d'utiliser l'option -k, ce qui oblige le serveur à continuer de fonctionner.

Serveur:

$ nc -k -l 2389

Client:

$ nc localhost 2389
C^

Serveur:

$ nc -k -l 2389

Nous avons vu que serveur continue de courir même si client a été déconnecté, grâce à l'option -k que nous ajoutons au serveur.

7.-Configurez Netcat pour qu'il reste éveillé après un EOF:

Netcat est configuré pour qu'après réception d'un EOF(End Of File) terminer la connexion, c'est normalement ce qui se passe, mais nous pouvons modifier ce comportement par défaut de Netcat ajout d'une option -q. Cette option indique Netcat Il doit attendre x nombre de secondes avant de fermer la connexion.

Client:

El client doit être démarré comme suit:

nc -q 5 localhost 2389

Maintenant, chaque fois que le client reçoit un EOF attend 5 secondes avant de fermer la connexion.

8.-Utilisez Netcat sur UDP:

Par défaut Netcat utilise le protocole pour sa communication TCP, mais nous pouvons également utiliser UDP par option -u.

Serveur:

$ nc -4 -u -l 2389

Client:

$ nc -4 -u localhost 2389

Maintenant client y serveur utilisent le protocole UDP pour votre communication, nous pouvons vérifier cela via la commande netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Eh bien, pendant le post, nous avons vu quelques exemples d'utilisation de Netcat, ils ont pu apprécier qu'il s'agit d'un outil très polyvalent, d'où le couteau suisse du hacker ;)

, nous vous présentons ici quelques-unes de ses fonctionnalités, comme toujours si vous souhaitez plus d'informations: homme nc, et vous verrez tout ce qui peut être fait avec cet outil. Jusqu'au prochain post et Happy Hacking !!!

Article extrait de humains.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

      rafaggg dit

    quelles inventions !!

      correct dit

    Juste le week-end, je travaillais avec cet outil, vraiment très bien.

    salutations

      Hexborg dit

    Un bon résumé des choses qui peuvent être faites avec netcat. Cela me sera utile de temps en temps. Merci beaucoup.

      Hugo dit

    Bon résumé, merci pour l'info.

      nwt_lazaro dit

    Pour ce qu'il m'a servi, Auditer un canal sans fil ou l'activité complète de l'interface sans fil d'un AP ubiquiti (ceux de la technologie N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (pour terminer la capture)

    PC:
    ouvrez WireShark ou tout autre avec le support pcap-file et lisez le fichier packages.raw

    Cela a été une aide immense pour moi, et c'est pourquoi je la partage avec vous

      carlosg dit

    Très bon blog

         utilisons Linux dit

      Merci Carlos! Un câlin!
      Pablo.

      Gustavo dit

    Estimé,

    Je suis nouveau dans les niveaux de sécurité et j'aimerais savoir où je peux trouver l'outil, c'est-à-dire s'il s'agit d'un complément Windows ou il n'est fonctionnel que pour les plates-formes LINUX car dans mon environnement de travail, il a beaucoup servi ce que je suis actuellement travaille sur

    Merci d'avance pour votre attention, j'attends avec impatience vos commentaires et votre soutien.

      William dit

    Qui m'apprend à utiliser linux..ubuntu .. pour en savoir plus sur hankin ... xd