netcat o nc, नेटवर्क विश्लेषण के लिए एक प्रसिद्ध उपकरण है, जिसे हैकर्स की स्विस सेना चाकू के रूप में भी जाना जाता है, क्योंकि इसमें कई कार्यात्मकताएं हैं, जैसा कि पूर्वोक्त चाकू के समान है। इस पोस्ट में हम उदाहरणों के साथ इसकी कुछ सबसे बुनियादी कार्यात्मकताओं की व्याख्या करेंगे:
1. एक ग्राहक सर्वर के रूप में Netcat:
netcat एक सर्वर के रूप में इस्तेमाल किया जा सकता है और करने के लिए छोड़ दिया सुनना एक निश्चित बंदरगाह से:
$ nc -l 2389
इसके अलावा, हम इसका उपयोग कर सकते हैं हमें कनेक्ट करें एक बंदरगाह (2389) के लिए, हाल ही में खोला गया:
$ nc localhost 2389
अब अगर हम इस ओर लिखते हैं ग्राहक, के पास पहुंच जाएगा सर्वर:
$ nc localhost 2389
HI, server
टर्मिनल में जहां सर्वर:
$ nc -l 2389
HI, server
हमने एक उदाहरण देखा है कि कैसे उपयोग करना है नकटत क्लाइंट-सर्वर संचार के लिए।
2. फ़ाइलों का हस्तांतरण करने के लिए Netcat का उपयोग करें:
netcat फ़ाइलों को स्थानांतरित करने के लिए इस्तेमाल किया जा सकता है। के पक्ष में ग्राहक मान लें कि हमारे पास 'testfile' नामक एक फाइल है जिसमें शामिल हैं:
$
cat
testfile
hello testfile
और की तरफ सर्वर हमारे पास 'परीक्षण' नामक एक खाली फ़ाइल है।
अब हम साथ हैं सर्वर:
$ nc -l 2389 >
test
और हम ग्राहक को निम्न प्रकार से चलाते हैं:
cat
testfile | nc localhost 2389
जब हम फ़ाइल 'परीक्षण' की जाँच करते हैं सर्वर:
$
cat
test
Hello testfile
हमने इससे डेटा स्थानांतरित किया है ग्राहक al सर्वर.
3.-नेटसैट टाइमआउट का समर्थन करता है:
कभी-कभी जब हम एक कनेक्शन खोलते हैं तो हम नहीं चाहते कि यह अनिश्चित काल तक खुला रहे, इसलिए इस समस्या को हल करने के लिए हम विकल्प का उपयोग करते हैं -w, ताकि x सेकंड के बाद क्लाइंट-सर्वर के बीच कनेक्शन बंद हो जाए।
सर्वर:
$nc -l 2389
ग्राहक:
$ nc -w 10 localhost 2389
10 सेकंड के बाद कनेक्शन बंद हो जाएगा।
ध्यान दें: आपको विकल्प का उपयोग नहीं करना चाहिए -w विकल्प के साथ -l के पक्ष में सर्वर जबसे -w इसका कोई प्रभाव नहीं होगा और इसलिए यह कनेक्शन अनिश्चित काल तक खुला रहेगा।
4.- Netcat IPV6 का समर्थन करता है:
विकल्प -4 y -6 वे मजबूर करते हैं netcat क्रमशः IPv4 या IPv6 प्रोटोकॉल का उपयोग करता है।
सर्वर:
$ nc -4 -l 2389
ग्राहक:
$ nc -4 localhost 2389
अब, अगर हम कमांड चलाते हैं netstat, हमें देखना होगा:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
उपरोक्त आउटपुट का पहला पैरामीटर अगर यह था IPv6 यह tcp के बाद एक 6 दिखाएगा, लेकिन जैसा कि हम उपयोग करते हैं IPv4 हमें केवल tcp दिखाएं
.
अब, चलो मजबूर करते हैं Necati IPv6 का उपयोग करने के लिए:
सर्वर:
$nc -6 -l 2389
ग्राहक:
$ nc -6 localhost 2389
दौड़ना netstat फिर से हम देखेंगे:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
हम देख सकते हैं कि कैसे tcp अब 6 के साथ है, के उपयोग का संकेत है IPv6.
5. Netcat के STDIN द्वारा पढ़ने को अक्षम करें:
यह कार्यक्षमता विकल्प के माध्यम से उपलब्ध है -d। इस उदाहरण में हम इसे ग्राहक की ओर से करते हैं:
सर्वर:
$ nc -l 2389
ग्राहक:
$ nc -d localhost 2389
Hi
STDIN के माध्यम से पढ़ने के बाद से हाय टेक्स्ट सर्वर पर नहीं भेजा जाएगा।
6. जागते रहने के लिए बलपूर्वक नेटसैट:
जब हमारे पास सर्वर चल रहा हो और ग्राहक डिस्कनेक्ट, सर्वर यह भी समाप्त होता है:
सर्वर:
$ nc -l 2389
ग्राहक:
$ nc localhost 2389
^C
सर्वर:
$ nc -l 2389
$
हम पिछले उदाहरण में देख सकते हैं कि यदि ग्राहक कनेक्शन भी बंद कर देता है सर्वर तो हम क्या कर सकते हैं? हमारा समाधान विकल्प का उपयोग करना है -k, जो सर्वर को चालू रखने के लिए मजबूर करता है।
सर्वर:
$ nc -k -l 2389
क्लाइंट:
$ nc localhost 2389
C^
सर्वर:
$ nc -k -l 2389
हमने वह देखा है सर्वर भले ही भागते रहो ग्राहक विकल्प के लिए धन्यवाद, काट दिया गया है -k हम सर्वर से जोड़ते हैं।
7. EOF के बाद जागते रहने के लिए नेटकैट कॉन्फ़िगर करें:
netcat कॉन्फ़िगर किया गया है ताकि एक प्राप्त करने के बाद EOF(End Of File) कनेक्शन को समाप्त करें, आम तौर पर ऐसा होता है, लेकिन हम इस डिफ़ॉल्ट व्यवहार को संशोधित कर सकते हैं netcat विकल्प जोड़ रहा है -q। यह विकल्प निर्देश देता है netcat कनेक्शन बंद करने से पहले इसे x सेकंड का इंतजार करना होगा।
ग्राहक:
El ग्राहक निम्नानुसार शुरू किया जाना चाहिए:
nc -q 5 localhost 2389
अब जब भी ग्राहक कनेक्शन बंद करने से 5 सेकंड पहले ईओएफ प्राप्त करेगा।
8. यूडीपी पर नेटकाट का उपयोग करें:
डिफ़ॉल्ट रूप से netcat अपने संचार के लिए प्रोटोकॉल का उपयोग करता है टीसीपी, लेकिन हम भी उपयोग कर सकते हैं यूडीपी विकल्प के द्वारा -u.
सर्वर:
$ nc -4 -u -l 2389
ग्राहक:
$ nc -4 -u localhost 2389
अब ग्राहक y सर्वर प्रोटोकॉल का उपयोग कर रहे हैं यूडीपी आपके संचार के लिए, हम इसे कमांड के माध्यम से देख सकते हैं netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
खैर, पोस्ट के दौरान हमने इसके उपयोग के कुछ उदाहरण देखे हैं netcat, वे सराहना कर सकते हैं कि यह एक बहुत ही बहुमुखी उपकरण है, इसलिए हैकर स्विस सेना चाकू
, यहाँ हम इसकी कुछ कार्यक्षमताओं को प्रस्तुत करते हैं, हमेशा की तरह यदि आप अधिक जानकारी चाहते हैं: आदमी एन.सी., और आप इस उपकरण के साथ किया जा सकता है कि सब कुछ देखेंगे। अगली पोस्ट तक और हैप्पी हैकिंग !!!
से लिया गया लेख इंसानों.
क्या आविष्कार !!
बस सप्ताहांत मैं इस उपकरण के साथ काम कर रहा था, वास्तव में बहुत अच्छा।
सादर
उन चीजों का एक अच्छा सारांश जो कि नेटकैट के साथ किया जा सकता है। यह समय-समय पर मेरे काम आएगा। बहुत बहुत धन्यवाद।
अच्छा सारांश, जानकारी के लिए धन्यवाद।
इसने मेरे लिए क्या किया है, एक वायरलेस चैनल की ऑडिट करें या एक ubiquiti AP के वायरलेस इंटरफ़ेस की पूरी गतिविधि (प्रौद्योगिकी प्रौद्योगिकी के लोग)
en
पीसी: (192.168.0.1)
nc -l 1234> package.raw
एपी: (192.168.0.2)
tcpdump -i Ath0 -w - | एनसी 192.168.0.1 1234
Ctrl + C (कैप्चर समाप्त करने के लिए)
पीसी:
खुले वायरशर्क या पीक-फाइल समर्थन के साथ कोई अन्य और फ़ाइल package.raw पढ़ें
यह मेरे लिए बहुत मददगार रहा है, और इसीलिए मैं इसे आपके साथ साझा करता हूं
बहुत अच्छा ब्लॉग
धन्यवाद कार्लोस! गले लगना!
पॉल।
प्रिय,
मैं सुरक्षा स्तरों के लिए नया हूं और मैं यह जानना चाहूंगा कि मुझे उपकरण कहां मिल सकते हैं, अर्थात, यह एक विंडोज सप्लीमेंट है या यह केवल LINUX प्लेटफॉर्म के लिए कार्यात्मक है क्योंकि मेरे कार्य वातावरण में इसने बहुत काम किया है जो मैं वर्तमान में कर रहा हूं। करते हुए
मैं अग्रिम में आपके ध्यान की सराहना करता हूं, मैं आपकी टिप्पणियों और समर्थन का इंतजार कर रहा हूं
हांकिन के बारे में अधिक जानने के लिए जो मुझे linux..ubuntu .. का उपयोग करना सिखाता है ... xd