नेटकैट का उपयोग करना: कुछ व्यावहारिक आदेश

netcat o nc, नेटवर्क विश्लेषण के लिए एक प्रसिद्ध उपकरण है, जिसे हैकर्स की स्विस सेना चाकू के रूप में भी जाना जाता है, क्योंकि इसमें कई कार्यात्मकताएं हैं, जैसा कि पूर्वोक्त चाकू के समान है। इस पोस्ट में हम उदाहरणों के साथ इसकी कुछ सबसे बुनियादी कार्यात्मकताओं की व्याख्या करेंगे:

1. एक ग्राहक सर्वर के रूप में Netcat:

netcat एक सर्वर के रूप में इस्तेमाल किया जा सकता है और करने के लिए छोड़ दिया सुनना एक निश्चित बंदरगाह से:

$ nc -l 2389

इसके अलावा, हम इसका उपयोग कर सकते हैं हमें कनेक्ट करें एक बंदरगाह (2389) के लिए, हाल ही में खोला गया:

$ nc localhost 2389

अब अगर हम इस ओर लिखते हैं ग्राहक, के पास पहुंच जाएगा सर्वर:

$ nc localhost 2389
HI, server

टर्मिनल में जहां सर्वर:

$ nc -l 2389
HI, server

हमने एक उदाहरण देखा है कि कैसे उपयोग करना है नकटत क्लाइंट-सर्वर संचार के लिए।

2. फ़ाइलों का हस्तांतरण करने के लिए Netcat का उपयोग करें:

netcat फ़ाइलों को स्थानांतरित करने के लिए इस्तेमाल किया जा सकता है। के पक्ष में ग्राहक मान लें कि हमारे पास 'testfile' नामक एक फाइल है जिसमें शामिल हैं:

$ cat testfile
hello testfile

और की तरफ सर्वर हमारे पास 'परीक्षण' नामक एक खाली फ़ाइल है।

अब हम साथ हैं सर्वर:

$ nc -l 2389 > test

और हम ग्राहक को निम्न प्रकार से चलाते हैं:

cat testfile | nc localhost 2389

जब हम फ़ाइल 'परीक्षण' की जाँच करते हैं सर्वर:

$ cat test
Hello testfile

हमने इससे डेटा स्थानांतरित किया है ग्राहक al सर्वर.

3.-नेटसैट टाइमआउट का समर्थन करता है:

कभी-कभी जब हम एक कनेक्शन खोलते हैं तो हम नहीं चाहते कि यह अनिश्चित काल तक खुला रहे, इसलिए इस समस्या को हल करने के लिए हम विकल्प का उपयोग करते हैं -w, ताकि x सेकंड के बाद क्लाइंट-सर्वर के बीच कनेक्शन बंद हो जाए।

सर्वर:

$nc -l 2389

ग्राहक:

$ nc -w 10 localhost 2389

10 सेकंड के बाद कनेक्शन बंद हो जाएगा।

ध्यान दें: आपको विकल्प का उपयोग नहीं करना चाहिए -w विकल्प के साथ -l के पक्ष में सर्वर जबसे -w इसका कोई प्रभाव नहीं होगा और इसलिए यह कनेक्शन अनिश्चित काल तक खुला रहेगा।

4.- Netcat IPV6 का समर्थन करता है:

विकल्प -4 y -6 वे मजबूर करते हैं netcat क्रमशः IPv4 या IPv6 प्रोटोकॉल का उपयोग करता है।

सर्वर:

$ nc -4 -l 2389

ग्राहक:

$ nc -4 localhost 2389

अब, अगर हम कमांड चलाते हैं netstat, हमें देखना होगा:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

उपरोक्त आउटपुट का पहला पैरामीटर अगर यह था IPv6 यह tcp के बाद एक 6 दिखाएगा, लेकिन जैसा कि हम उपयोग करते हैं IPv4 हमें केवल tcp दिखाएं :)

.

अब, चलो मजबूर करते हैं Necati IPv6 का उपयोग करने के लिए:

सर्वर:

$nc -6 -l 2389

ग्राहक:

$ nc -6 localhost 2389

दौड़ना netstat फिर से हम देखेंगे:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

हम देख सकते हैं कि कैसे tcp अब 6 के साथ है, के उपयोग का संकेत है IPv6.

5. Netcat के STDIN द्वारा पढ़ने को अक्षम करें:

यह कार्यक्षमता विकल्प के माध्यम से उपलब्ध है -d। इस उदाहरण में हम इसे ग्राहक की ओर से करते हैं:

सर्वर:

$ nc -l 2389

ग्राहक:

$ nc -d localhost 2389
Hi

STDIN के माध्यम से पढ़ने के बाद से हाय टेक्स्ट सर्वर पर नहीं भेजा जाएगा।

6. जागते रहने के लिए बलपूर्वक नेटसैट:

जब हमारे पास सर्वर चल रहा हो और ग्राहक डिस्कनेक्ट, सर्वर यह भी समाप्त होता है:

सर्वर:

$ nc -l 2389

ग्राहक:

$ nc localhost 2389
^C

सर्वर:

$ nc -l 2389
$

हम पिछले उदाहरण में देख सकते हैं कि यदि ग्राहक कनेक्शन भी बंद कर देता है सर्वर तो हम क्या कर सकते हैं? हमारा समाधान विकल्प का उपयोग करना है -k, जो सर्वर को चालू रखने के लिए मजबूर करता है।

सर्वर:

$ nc -k -l 2389

क्लाइंट:

$ nc localhost 2389
C^

सर्वर:

$ nc -k -l 2389

हमने वह देखा है सर्वर भले ही भागते रहो ग्राहक विकल्प के लिए धन्यवाद, काट दिया गया है -k हम सर्वर से जोड़ते हैं।

7. EOF के बाद जागते रहने के लिए नेटकैट कॉन्फ़िगर करें:

netcat कॉन्फ़िगर किया गया है ताकि एक प्राप्त करने के बाद EOF(End Of File) कनेक्शन को समाप्त करें, आम तौर पर ऐसा होता है, लेकिन हम इस डिफ़ॉल्ट व्यवहार को संशोधित कर सकते हैं netcat विकल्प जोड़ रहा है -q। यह विकल्प निर्देश देता है netcat कनेक्शन बंद करने से पहले इसे x सेकंड का इंतजार करना होगा।

ग्राहक:

El ग्राहक निम्नानुसार शुरू किया जाना चाहिए:

nc -q 5 localhost 2389

अब जब भी ग्राहक कनेक्शन बंद करने से 5 सेकंड पहले ईओएफ प्राप्त करेगा।

8. यूडीपी पर नेटकाट का उपयोग करें:

डिफ़ॉल्ट रूप से netcat अपने संचार के लिए प्रोटोकॉल का उपयोग करता है टीसीपी, लेकिन हम भी उपयोग कर सकते हैं यूडीपी विकल्प के द्वारा -u.

सर्वर:

$ nc -4 -u -l 2389

ग्राहक:

$ nc -4 -u localhost 2389

अब ग्राहक y सर्वर प्रोटोकॉल का उपयोग कर रहे हैं यूडीपी आपके संचार के लिए, हम इसे कमांड के माध्यम से देख सकते हैं netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

खैर, पोस्ट के दौरान हमने इसके उपयोग के कुछ उदाहरण देखे हैं netcat, वे सराहना कर सकते हैं कि यह एक बहुत ही बहुमुखी उपकरण है, इसलिए हैकर स्विस सेना चाकू ;)

, यहाँ हम इसकी कुछ कार्यक्षमताओं को प्रस्तुत करते हैं, हमेशा की तरह यदि आप अधिक जानकारी चाहते हैं: आदमी एन.सी., और आप इस उपकरण के साथ किया जा सकता है कि सब कुछ देखेंगे। अगली पोस्ट तक और हैप्पी हैकिंग !!!

से लिया गया लेख इंसानों.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   राफाजीसीजी कहा

    क्या आविष्कार !!

  2.   उचित कहा

    बस सप्ताहांत मैं इस उपकरण के साथ काम कर रहा था, वास्तव में बहुत अच्छा।

    सादर

  3.   हेक्सबॉर्ग कहा

    उन चीजों का एक अच्छा सारांश जो कि नेटकैट के साथ किया जा सकता है। यह समय-समय पर मेरे काम आएगा। बहुत बहुत धन्यवाद।

  4.   ह्यूगो कहा

    अच्छा सारांश, जानकारी के लिए धन्यवाद।

  5.   nwt_lazaro कहा

    इसने मेरे लिए क्या किया है, एक वायरलेस चैनल की ऑडिट करें या एक ubiquiti AP के वायरलेस इंटरफ़ेस की पूरी गतिविधि (प्रौद्योगिकी प्रौद्योगिकी के लोग)
    en
    पीसी: (192.168.0.1)
    nc -l 1234> package.raw
    एपी: (192.168.0.2)
    tcpdump -i Ath0 -w - | एनसी 192.168.0.1 1234
    Ctrl + C (कैप्चर समाप्त करने के लिए)

    पीसी:
    खुले वायरशर्क या पीक-फाइल समर्थन के साथ कोई अन्य और फ़ाइल package.raw पढ़ें

    यह मेरे लिए बहुत मददगार रहा है, और इसीलिए मैं इसे आपके साथ साझा करता हूं

  6.   Carlosg कहा

    बहुत अच्छा ब्लॉग

    1.    चलो linux का उपयोग करते हैं कहा

      धन्यवाद कार्लोस! गले लगना!
      पॉल।

  7.   गुस्तावो कहा

    प्रिय,

    मैं सुरक्षा स्तरों के लिए नया हूं और मैं यह जानना चाहूंगा कि मुझे उपकरण कहां मिल सकते हैं, अर्थात, यह एक विंडोज सप्लीमेंट है या यह केवल LINUX प्लेटफॉर्म के लिए कार्यात्मक है क्योंकि मेरे कार्य वातावरण में इसने बहुत काम किया है जो मैं वर्तमान में कर रहा हूं। करते हुए

    मैं अग्रिम में आपके ध्यान की सराहना करता हूं, मैं आपकी टिप्पणियों और समर्थन का इंतजार कर रहा हूं

  8.   गिलहरी कहा

    हांकिन के बारे में अधिक जानने के लिए जो मुझे linux..ubuntu .. का उपयोग करना सिखाता है ... xd