Korištenje Netcata: neke praktične naredbe

netcat o nc, dobro je poznat alat za mrežnu analizu, poznat i kao švicarski nož hakera, budući da ima brojne funkcionalnosti, slične spomenutom nožu. U ovom ćemo tekstu objasniti neke od njegovih najosnovnijih funkcionalnosti na primjerima:

1.-Netcat kao klijent-poslužitelj:

netcat može se koristiti kao poslužitelj i prepustiti slušanje iz određene luke:

$ nc -l 2389

Također, možemo ga koristiti za povežite nas do luke (2389), nedavno otvorena:

$ nc localhost 2389

Sad ako napišemo na strani kupac, stići će pored server:

$ nc localhost 2389
HI, server

U terminalu gdje je server:

$ nc -l 2389
HI, server

Vidjeli smo primjer kako koristiti Nektat za komunikaciju klijent-poslužitelj.

2. -Upotrijebite Netcat za prijenos datoteka:

netcat može se koristiti za prijenos datoteka. Sa strane kupac Pretpostavimo da imamo datoteku nazvanu 'testfile' koja sadrži:

$ cat testfile
hello testfile

i sa strane server imamo praznu datoteku koja se naziva 'test'.

Sada smo na strani server:

$ nc -l 2389 > test

a klijenta pokrećemo na sljedeći način:

cat testfile | nc localhost 2389

Kada provjerimo datoteku 'test' u server:

$ cat test
Hello testfile

Prenijeli smo podatke iz kupac al server.

3.-Netcat podržava vremenska ograničenja:

Ponekad kada otvorimo vezu ne želimo da ona ostaje otvorena u nedogled, pa za rješavanje ovog problema koristimo opciju -w, tako da se nakon x količina sekundi veza između klijenta-poslužitelja zatvori.

Poslužitelj:

$nc -l 2389

kupac:

$ nc -w 10 localhost 2389

Veza će se prekinuti nakon 10 sekundi.

Napomena: ne biste trebali koristiti opciju -w s opcijom -l sa strane server kao -w to ne bi imalo učinka i stoga bi veza ostala otvorena unedogled.

4.-Netcat podržava IPV6:

Opcije -4 y -6 sila netcat koja koristi protokol IPv4 odnosno IPv6.

server:

$ nc -4 -l 2389

kupac:

$ nc -4 localhost 2389

Sada, ako pokrenemo naredbu netstat, vidjeli bismo:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Prvi parametar gore navedenog izlaza da jest IPv6 pokazao bi 6 nakon tcp-a, ali kako mi koristimo IPv4 pokaži nam samo tcp :)

.

Sad, forsirajmo Necati za upotrebu IPv6:

Poslužitelj:

$nc -6 -l 2389

kupac:

$ nc -6 localhost 2389

Trčanje netstat opet bismo vidjeli:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Možemo vidjeti kako je tcp sada popraćen 6, što ukazuje na upotrebu IPv6.

5.-Deaktivirajte čitanje Netcata putem STDIN-a:

Ova je funkcija dostupna putem ove opcije -d. U ovom primjeru to radimo na strani klijenta:

Poslužitelj:

$ nc -l 2389

kupac:

$ nc -d localhost 2389
Hi

Hi tekst neće biti poslan na poslužitelj jer je onemogućeno čitanje putem STDIN-a.

6.-Prisilite Netcat da ostane budan:

Kada poslužitelj radi i kupac prekida vezu, server također završava:

Poslužitelj:

$ nc -l 2389

kupac:

$ nc localhost 2389
^C

Poslužitelj:

$ nc -l 2389
$

U prethodnom smo primjeru mogli vidjeti da ako kupac prekida vezu i server Dakle, što možemo učiniti? Naše rješenje je koristiti opciju -k, što prisiljava poslužitelj da nastavi raditi.

Poslužitelj:

$ nc -k -l 2389

Kupac:

$ nc localhost 2389
C^

Poslužitelj:

$ nc -k -l 2389

To smo vidjeli server nastavi trčati iako kupac je isključen, zahvaljujući opciji -k koje dodajemo na poslužitelj.

7.-Konfigurirajte Netcat da ostane budan nakon EOF-a:

netcat je konfiguriran tako da nakon primanja a EOF(End Of File) prekinuti vezu, obično se to događa, ali možemo promijeniti ovo zadano ponašanje od netcat dodavanje opcije -q. Ova opcija upućuje netcat Prije prekida veze mora pričekati x broj sekundi.

kupac:

El kupac treba započeti kako slijedi:

nc -q 5 localhost 2389

Sad kad god kupac primi EOF, pričekat će 5 sekundi prije prekida veze.

8. Koristite Netcat preko UDP-a:

po defaultu netcat koristi protokol za svoju komunikaciju TCP, ali možemo i koristiti UDP po opciji -u.

Poslužitelj:

$ nc -4 -u -l 2389

kupac:

$ nc -4 -u localhost 2389

Sada kupac y server koriste protokol UDP za vašu komunikaciju to možemo provjeriti putem naredbe netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Pa, tijekom posta vidjeli smo nekoliko primjera upotrebe netcat, mogli bi shvatiti da je to vrlo svestran alat, dakle hakerski švicarski vojni nož ;)

, ovdje predstavljamo samo neke od njegovih funkcionalnosti, kao i uvijek ako želite više informacija: čovjek nc, i vidjet ćete sve što se može učiniti s ovim alatom. Do sljedećeg posta i sretnog hakiranja !!!

Članak preuzet iz ljudi.


9 komentara, ostavi svoj

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   rafagcg dijo

    kakvi izumi !!

  2.   odgovarajuće dijo

    Baš tijekom vikenda radio sam s ovim alatom, jako dobro.

    pozdravi

  3.   hexborg dijo

    Dobar sažetak stvari koje se mogu učiniti s netcatom. Ovo će mi s vremena na vrijeme dobro doći. Hvala puno.

  4.   Hugo dijo

    Dobar sažetak, hvala na informacijama.

  5.   nwt_lazaro dijo

    Za ono što mi je poslužilo, pregledajte bežični kanal ili kompletnu aktivnost bežičnog sučelja ubiquiti AP-a (onih tehnologije N)
    en
    PC: (192.168.0.1)
    nc -l 1234> paketi.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (za završetak snimanja)

    PC:
    otvorite wireshark ili bilo koji drugi s podrškom za pcap-datoteku i pročitajte datoteke package.raw

    Ovo mi je bila neizmjerna pomoć i zato to dijelim s vama

  6.   karlosg dijo

    Vrlo dobar blog

    1.    poslužimo se linuxom dijo

      Hvala Carlos! Zagrljaj!
      Pavao.

  7.   Gustavo dijo

    Procijenjeno,

    Novi sam na sigurnosnim razinama i želio bih znati gdje mogu pronaći alat, odnosno je li to nadopuna prozora ili je funkcionalan samo za LINUX platforme budući da je u mom radnom okruženju puno poslužio onome što trenutno radim rade

    Unaprijed cijenim vašu pažnju, radujem se vašim komentarima i podršci

  8.   William dijo

    Tko me uči koristiti linux..ubuntu .. da bih mogao naučiti više o hankin ... xd