Menggunakan Netcat: beberapa perintah praktis

netcat o nc, adalah alat terkenal untuk analisis jaringan, juga dikenal sebagai pisau tentara Swiss peretas, karena memiliki banyak fungsi, mirip dengan pisau yang disebutkan di atas. Dalam posting ini kami akan menjelaskan beberapa fungsi paling dasar dengan contoh:

1.-Netcat sebagai klien-server:

netcat dapat digunakan sebagai server dan diserahkan ke dengarkan dari port tertentu:

$ nc -l 2389

Juga, kita bisa menggunakannya untuk hubungkan kami ke port (2389), baru saja dibuka:

$ nc localhost 2389

Sekarang jika kita menulis di sisi pelanggan, akan tiba di sebelah Server:

$ nc localhost 2389
HI, server

Di terminal tempat Server:

$ nc -l 2389
HI, server

Kami telah melihat contoh cara menggunakan nekta untuk komunikasi klien-server.

2.-Gunakan Netcat untuk mentransfer file:

netcat dapat digunakan untuk mentransfer file. Pada sisi dari pelanggan Misalkan kita memiliki file bernama 'testfile' yang berisi:

$ cat testfile
hello testfile

dan di samping Server kami memiliki file kosong bernama 'test'.

Sekarang kita berpihak pada Server:

$ nc -l 2389 > test

dan kami menjalankan klien sebagai berikut:

cat testfile | nc localhost 2389

Saat kami memeriksa file 'test' di Server:

$ cat test
Hello testfile

Kami telah mentransfer data dari pelanggan al Server.

3.-Netcat mendukung batas waktu:

Terkadang ketika kita membuka koneksi, kita tidak ingin koneksi tetap terbuka tanpa batas waktu, jadi untuk mengatasi masalah ini kita menggunakan opsi -w, sehingga setelah sekian detik koneksi antara client-server ditutup.

Server:

$nc -l 2389

Klien:

$ nc -w 10 localhost 2389

Koneksi akan ditutup setelah 10 detik.

Catatan: Anda sebaiknya tidak menggunakan opsi ini -w dengan opsi -l Pada sisi dari Server sejak -w itu tidak akan berpengaruh dan oleh karena itu koneksi akan tetap terbuka tanpa batas.

4.-Netcat mendukung IPV6:

Pilihannya -4 y -6 mereka memaksa netcat yang masing-masing menggunakan protokol IPv4 atau IPv6.

Server:

$ nc -4 -l 2389

Klien:

$ nc -4 localhost 2389

Sekarang, jika kita menjalankan perintah netstat, kita akan melihat:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Parameter pertama dari keluaran di atas jika itu IPv6 itu akan menunjukkan 6 setelah tcp, tapi seperti yang kita gunakan IPv4 tunjukkan hanya tcp :)

.

Sekarang, mari kita paksakan Necati untuk menggunakan IPv6:

Server:

$nc -6 -l 2389

Klien:

$ nc -6 localhost 2389

Lari netstat sekali lagi kita akan melihat:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Kita dapat melihat bagaimana tcp sekarang disertai dengan 6, menunjukkan penggunaan IPv6.

5.-Nonaktifkan pembacaan oleh STDIN dari Netcat:

Fungsionalitas ini tersedia melalui opsi -d. Dalam contoh ini kami melakukannya di sisi klien:

Server:

$ nc -l 2389

Klien:

$ nc -d localhost 2389
Hi

Teks Hi tidak akan dikirim ke server karena membaca melalui STDIN telah dinonaktifkan.

6.-Paksa Netcat untuk tetap terjaga:

Saat kami menjalankan server dan pelanggan terputus, itu Server juga berakhir:

Server:

$ nc -l 2389

Klien:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

Kita bisa melihat pada contoh sebelumnya bahwa jika pelanggan menutup koneksi juga Server Jadi apa yang bisa kami lakukan? Solusi kami adalah menggunakan opsi -k, yang memaksa server untuk terus berjalan.

Server:

$ nc -k -l 2389

Pelanggan:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

Kami telah melihat itu Server tetap berjalan meskipun pelanggan telah terputus, berkat opsinya -k yang kami tambahkan ke server.

7.-Konfigurasi Netcat agar tetap terjaga setelah EOF:

netcat dikonfigurasi sehingga setelah menerima a EOF(End Of File) menghentikan koneksi, biasanya inilah yang terjadi, tetapi kita dapat mengubah perilaku default ini netcat menambahkan opsi -q. Opsi ini menginstruksikan netcat Itu harus menunggu x beberapa detik sebelum menutup koneksi.

Klien:

El pelanggan harus dimulai sebagai berikut:

nc -q 5 localhost 2389

Sekarang kapan pun pelanggan menerima EOF akan menunggu 5 detik sebelum menutup koneksi.

8.-Gunakan Netcat melalui UDP:

Default netcat menggunakan protokol untuk komunikasi TCP, tapi kita juga bisa menggunakan UDP dengan opsi -u.

Server:

$ nc -4 -u -l 2389

Klien:

$ nc -4 -u localhost 2389

sekarang pelanggan y Server menggunakan protokol UDP untuk komunikasi Anda, kami dapat memeriksa ini melalui perintah netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Nah, selama posting kita telah melihat beberapa contoh penggunaan netcat, mereka dapat menghargai bahwa itu adalah alat yang sangat serbaguna, oleh karena itu pisau tentara Swiss milik peretas ;)

, di sini kami menyajikan hanya beberapa fungsinya, seperti biasa jika Anda menginginkan informasi lebih lanjut: pria nc, dan Anda akan melihat semua yang dapat dilakukan dengan alat ini. Sampai postingan selanjutnya dan Selamat Meretas !!!

Artikel diambil dari manusia.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   rafagcg dijo

    penemuan apa !!

  2.   tepat dijo

    Baru akhir pekan saya bekerja dengan alat ini, benar-benar sangat bagus.

    salam

  3.   hexborg dijo

    Ringkasan bagus tentang hal-hal yang dapat dilakukan dengan netcat. Ini akan berguna bagi saya dari waktu ke waktu. Terima kasih banyak.

  4.   Hugo dijo

    Ringkasan yang bagus, terima kasih atas infonya.

  5.   nwt_lazaro dijo

    Untuk apa yang telah bermanfaat bagi saya, Audit saluran nirkabel atau aktivitas lengkap antarmuka nirkabel dari AP ubiquiti (teknologi N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (untuk mengakhiri penangkapan)

    PC:
    buka wireshark atau lainnya dengan dukungan file pcap dan baca file packages.raw

    Ini merupakan bantuan yang sangat besar bagi saya, dan itulah mengapa saya membagikannya kepada Anda

  6.   carlosg.dll dijo

    Blog yang sangat bagus

    1.    ayo gunakan linux dijo

      Terima kasih Carlos! Sebuah pelukan!
      Paul.

  7.   Gustavo dijo

    Diperkirakan,

    Saya baru mengenal tingkat keamanan dan saya ingin tahu di mana saya dapat menemukan alat tersebut, yaitu, apakah itu pelengkap windows atau hanya berfungsi untuk platform LINUX karena di lingkungan kerja saya alat ini telah banyak berfungsi untuk apa yang saya lakukan saat ini perbuatan

    Saya menghargai perhatian Anda sebelumnya, saya menantikan komentar dan dukungan Anda

  8.   guillery dijo

    Siapa yang mengajari saya menggunakan linux..ubuntu .. untuk dapat mempelajari lebih lanjut tentang hankin ... xd