netcat o nc, dobro je poznat alat za mrežnu analizu, poznat i kao švicarski nož hakera, budući da ima brojne funkcionalnosti, slične spomenutom nožu. U ovom ćemo tekstu objasniti neke od njegovih najosnovnijih funkcionalnosti na primjerima:
1.-Netcat kao klijent-poslužitelj:
netcat može se koristiti kao poslužitelj i prepustiti slušanje iz određene luke:
$ nc -l 2389
Također, možemo ga koristiti za povežite nas do luke (2389), nedavno otvorena:
$ nc localhost 2389
Sad ako napišemo na strani kupac, stići će pored server:
$ nc localhost 2389
HI, server
U terminalu gdje je server:
$ nc -l 2389
HI, server
Vidjeli smo primjer kako koristiti Nektat za komunikaciju klijent-poslužitelj.
2. -Upotrijebite Netcat za prijenos datoteka:
netcat može se koristiti za prijenos datoteka. Sa strane kupac Pretpostavimo da imamo datoteku nazvanu 'testfile' koja sadrži:
$
cat
testfile
hello testfile
i sa strane server imamo praznu datoteku koja se naziva 'test'.
Sada smo na strani server:
$ nc -l 2389 >
test
a klijenta pokrećemo na sljedeći način:
cat
testfile | nc localhost 2389
Kada provjerimo datoteku 'test' u server:
$
cat
test
Hello testfile
Prenijeli smo podatke iz kupac al server.
3.-Netcat podržava vremenska ograničenja:
Ponekad kada otvorimo vezu ne želimo da ona ostaje otvorena u nedogled, pa za rješavanje ovog problema koristimo opciju -w, tako da se nakon x količina sekundi veza između klijenta-poslužitelja zatvori.
Poslužitelj:
$nc -l 2389
kupac:
$ nc -w 10 localhost 2389
Veza će se prekinuti nakon 10 sekundi.
Napomena: ne biste trebali koristiti opciju -w s opcijom -l sa strane server kao -w to ne bi imalo učinka i stoga bi veza ostala otvorena unedogled.
4.-Netcat podržava IPV6:
Opcije -4 y -6 sila netcat koja koristi protokol IPv4 odnosno IPv6.
server:
$ nc -4 -l 2389
kupac:
$ nc -4 localhost 2389
Sada, ako pokrenemo naredbu netstat, vidjeli bismo:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Prvi parametar gore navedenog izlaza da jest IPv6 pokazao bi 6 nakon tcp-a, ali kako mi koristimo IPv4 pokaži nam samo tcp
.
Sad, forsirajmo Necati za upotrebu IPv6:
Poslužitelj:
$nc -6 -l 2389
kupac:
$ nc -6 localhost 2389
Trčanje netstat opet bismo vidjeli:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Možemo vidjeti kako je tcp sada popraćen 6, što ukazuje na upotrebu IPv6.
5.-Deaktivirajte čitanje Netcata putem STDIN-a:
Ova je funkcija dostupna putem ove opcije -d. U ovom primjeru to radimo na strani klijenta:
Poslužitelj:
$ nc -l 2389
kupac:
$ nc -d localhost 2389
Hi
Hi tekst neće biti poslan na poslužitelj jer je onemogućeno čitanje putem STDIN-a.
6.-Prisilite Netcat da ostane budan:
Kada poslužitelj radi i kupac prekida vezu, server također završava:
Poslužitelj:
$ nc -l 2389
kupac:
$ nc localhost 2389
^C
Poslužitelj:
$ nc -l 2389
$
U prethodnom smo primjeru mogli vidjeti da ako kupac prekida vezu i server Dakle, što možemo učiniti? Naše rješenje je koristiti opciju -k, što prisiljava poslužitelj da nastavi raditi.
Poslužitelj:
$ nc -k -l 2389
Kupac:
$ nc localhost 2389
C^
Poslužitelj:
$ nc -k -l 2389
To smo vidjeli server nastavi trčati iako kupac je isključen, zahvaljujući opciji -k koje dodajemo na poslužitelj.
7.-Konfigurirajte Netcat da ostane budan nakon EOF-a:
netcat je konfiguriran tako da nakon primanja a EOF(End Of File) prekinuti vezu, obično se to događa, ali možemo promijeniti ovo zadano ponašanje od netcat dodavanje opcije -q. Ova opcija upućuje netcat Prije prekida veze mora pričekati x broj sekundi.
kupac:
El kupac treba započeti kako slijedi:
nc -q 5 localhost 2389
Sad kad god kupac primi EOF, pričekat će 5 sekundi prije prekida veze.
8. Koristite Netcat preko UDP-a:
po defaultu netcat koristi protokol za svoju komunikaciju TCP, ali možemo i koristiti UDP po opciji -u.
Poslužitelj:
$ nc -4 -u -l 2389
kupac:
$ nc -4 -u localhost 2389
Sada kupac y server koriste protokol UDP za vašu komunikaciju to možemo provjeriti putem naredbe netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Pa, tijekom posta vidjeli smo nekoliko primjera upotrebe netcat, mogli bi shvatiti da je to vrlo svestran alat, dakle hakerski švicarski vojni nož
, ovdje predstavljamo samo neke od njegovih funkcionalnosti, kao i uvijek ako želite više informacija: čovjek nc, i vidjet ćete sve što se može učiniti s ovim alatom. Do sljedećeg posta i sretnog hakiranja !!!
Članak preuzet iz ljudi.
kakvi izumi !!
Baš tijekom vikenda radio sam s ovim alatom, jako dobro.
pozdravi
Dobar sažetak stvari koje se mogu učiniti s netcatom. Ovo će mi s vremena na vrijeme dobro doći. Hvala puno.
Dobar sažetak, hvala na informacijama.
Za ono što mi je poslužilo, pregledajte bežični kanal ili kompletnu aktivnost bežičnog sučelja ubiquiti AP-a (onih tehnologije N)
en
PC: (192.168.0.1)
nc -l 1234> paketi.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (za završetak snimanja)
PC:
otvorite wireshark ili bilo koji drugi s podrškom za pcap-datoteku i pročitajte datoteke package.raw
Ovo mi je bila neizmjerna pomoć i zato to dijelim s vama
Vrlo dobar blog
Hvala Carlos! Zagrljaj!
Pavao.
Procijenjeno,
Novi sam na sigurnosnim razinama i želio bih znati gdje mogu pronaći alat, odnosno je li to nadopuna prozora ili je funkcionalan samo za LINUX platforme budući da je u mom radnom okruženju puno poslužio onome što trenutno radim rade
Unaprijed cijenim vašu pažnju, radujem se vašim komentarima i podršci
Tko me uči koristiti linux..ubuntu .. da bih mogao naučiti više o hankin ... xd