Utilizzo di Netcat: alcuni pratici comandi

netcat o nc, è un noto strumento per l'analisi della rete, noto anche come il coltellino svizzero degli hacker, in quanto dispone di molte funzionalità, simili al suddetto coltello. In questo post spiegheremo alcune delle sue funzionalità più basilari con esempi:

1.-Netcat come client-server:

netcat può essere utilizzato come server e lasciato a ascolta da una certa porta:

$ nc -l 2389

Inoltre, possiamo usarlo per connettici a un porto (2389), aperto di recente:

$ nc localhost 2389

Ora, se scriviamo sul lato del file cliente, arriverà accanto al file server:

$ nc localhost 2389
HI, server

Nel terminale dove il server:

$ nc -l 2389
HI, server

Abbiamo visto un esempio di come usare Nettato per la comunicazione client-server.

2.-Usa Netcat per trasferire i file:

netcat può essere utilizzato per trasferire file. Dalla parte di cliente Supponiamo di avere un file chiamato 'testfile' che contiene:

$ cat testfile
hello testfile

e sul lato di server abbiamo un file vuoto chiamato "test".

Ora ci schieriamo con il server:

$ nc -l 2389 > test

e eseguiamo il client come segue:

cat testfile | nc localhost 2389

Quando controlliamo il file "test" nel file server:

$ cat test
Hello testfile

Abbiamo trasferito dati da cliente al server.

3.-Netcat supporta i timeout:

A volte quando apriamo una connessione non vogliamo che rimanga aperta a tempo indeterminato, quindi per risolvere questo problema usiamo l'opzione -w, in modo che dopo x quantità di secondi la connessione tra client-server venga chiusa.

Server:

$nc -l 2389

cliente:

$ nc -w 10 localhost 2389

La connessione verrà chiusa dopo 10 secondi.

Nota: non dovresti usare l'opzione -w con l'opzione -l dalla parte di server come -w non avrebbe alcun effetto e quindi la connessione rimarrebbe aperta a tempo indeterminato.

4.-Netcat supporta IPV6:

Le opzioni -4 y -6 vigore netcat che utilizza rispettivamente il protocollo IPv4 o IPv6.

server:

$ nc -4 -l 2389

cliente:

$ nc -4 localhost 2389

Ora, se eseguiamo il comando netstat, vedremmo:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Il primo parametro dell'output precedente, se lo fosse IPv6 mostrerebbe un 6 dopo il tcp, ma come usiamo IPv4 mostraci solo tcp :)

.

Ora, forza Necati per utilizzare IPv6:

Server:

$nc -6 -l 2389

cliente:

$ nc -6 localhost 2389

In esecuzione netstat di nuovo vedremmo:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Possiamo vedere come il tcp sia ora accompagnato da un 6, che indica l'uso di IPv6.

5.-Disabilita la lettura da STDIN di Netcat:

Questa funzionalità è disponibile tramite l'opzione -d. In questo esempio lo facciamo sul lato client:

Server:

$ nc -l 2389

cliente:

$ nc -d localhost 2389
Hi

Il testo Hi non verrà inviato al server poiché la lettura tramite STDIN è stata disabilitata.

6.-Forza Netcat a rimanere sveglio:

Quando abbiamo il server in esecuzione e il file cliente disconnette, il server finisce anche:

Server:

$ nc -l 2389

cliente:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

Abbiamo potuto vedere nell'esempio precedente che se il file cliente chiude il collegamento anche il server Allora cosa possiamo fare? La nostra soluzione è utilizzare l'opzione -k, che forza il server a continuare a funzionare.

Server:

$ nc -k -l 2389

Cliente:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

L'abbiamo visto server continua a correre anche se cliente è stato disconnesso, grazie all'opzione -k che aggiungiamo al server.

7.-Configurare Netcat per rimanere sveglio dopo un EOF:

netcat è configurato in modo che dopo aver ricevuto un EOF(End Of File) terminare la connessione, normalmente questo è ciò che accade, ma possiamo modificare questo comportamento predefinito di netcat opzione di aggiunta -q. Questa opzione istruisce netcat Deve attendere un numero x di secondi prima di chiudere la connessione.

cliente:

El cliente dovrebbe essere avviato come segue:

nc -q 5 localhost 2389

Ora ogni volta che il file cliente riceve un EOF attenderà 5 secondi prima di chiudere la connessione.

8.-Usa Netcat su UDP:

per impostazione predefinita, netcat utilizza il protocollo per la sua comunicazione TCP, ma possiamo anche usare UDP per opzione -u.

Server:

$ nc -4 -u -l 2389

cliente:

$ nc -4 -u localhost 2389

Ora cliente y server stanno usando il protocollo UDP per la tua comunicazione, possiamo verificarlo tramite il comando netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Ebbene, durante il post abbiamo visto alcuni esempi di utilizzo di netcat, hanno potuto apprezzare che si tratta di uno strumento molto versatile, da cui il coltellino svizzero dell'hacker ;)

, qui vi presentiamo solo alcune delle sue funzionalità, come sempre se volete maggiori informazioni: uomo nce vedrai tutto ciò che può essere fatto con questo strumento. Fino al prossimo post e Happy Hacking !!!

Articolo tratto da gli esseri umani.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Rafa GCG suddetto

    che invenzioni !!

  2.   corretto suddetto

    Proprio il fine settimana stavo lavorando con questo strumento, davvero molto buono.

    saluti

  3.   hexborg suddetto

    Un buon riassunto delle cose che si possono fare con netcat. Questo mi tornerà utile di tanto in tanto. Molte grazie.

  4.   Hugo suddetto

    Buon riassunto, grazie per le informazioni.

  5.   nwt_lazaro suddetto

    Per quello che mi è servito, Audit un canale wireless o la completa attività dell'interfaccia wireless di un AP ubiquiti (quelli di tecnologia N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (per terminare l'acquisizione)

    PC:
    apri WireShark o qualsiasi altro con supporto per file pcap e leggi il file packages.raw

    Questo è stato un grande aiuto per me, ed è per questo che lo condivido con te

  6.   carlo suddetto

    Ottimo blog

    1.    usiamo linux suddetto

      Grazie Carlos! Un abbraccio!
      Pablo.

  7.   Gustavo suddetto

    Stimato,

    Sono nuovo ai livelli di sicurezza e vorrei sapere dove posso trovare lo strumento, cioè è un complemento di Windows o è funzionale solo per le piattaforme LINUX poiché nel mio ambiente di lavoro è servito molto per quello che sono attualmente facendo

    Grazie in anticipo per la vostra attenzione, attendo i vostri commenti e supporto.

  8.   Ghiglieria suddetto

    Chi mi insegna ad usare linux..ubuntu .. per saperne di più su hankin ... xd