netcat o nc, è un noto strumento per l'analisi della rete, noto anche come il coltellino svizzero degli hacker, in quanto dispone di molte funzionalità, simili al suddetto coltello. In questo post spiegheremo alcune delle sue funzionalità più basilari con esempi:
1.-Netcat come client-server:
netcat può essere utilizzato come server e lasciato a ascolta da una certa porta:
$ nc -l 2389
Inoltre, possiamo usarlo per connettici a un porto (2389), aperto di recente:
$ nc localhost 2389
Ora, se scriviamo sul lato del file cliente, arriverà accanto al file server:
$ nc localhost 2389
HI, server
Nel terminale dove il server:
$ nc -l 2389
HI, server
Abbiamo visto un esempio di come usare Nettato per la comunicazione client-server.
2.-Usa Netcat per trasferire i file:
netcat può essere utilizzato per trasferire file. Dalla parte di cliente Supponiamo di avere un file chiamato 'testfile' che contiene:
$
cat
testfile
hello testfile
e sul lato di server abbiamo un file vuoto chiamato "test".
Ora ci schieriamo con il server:
$ nc -l 2389 >
test
e eseguiamo il client come segue:
cat
testfile | nc localhost 2389
Quando controlliamo il file "test" nel file server:
$
cat
test
Hello testfile
Abbiamo trasferito dati da cliente al server.
3.-Netcat supporta i timeout:
A volte quando apriamo una connessione non vogliamo che rimanga aperta a tempo indeterminato, quindi per risolvere questo problema usiamo l'opzione -w, in modo che dopo x quantità di secondi la connessione tra client-server venga chiusa.
Server:
$nc -l 2389
cliente:
$ nc -w 10 localhost 2389
La connessione verrà chiusa dopo 10 secondi.
Nota: non dovresti usare l'opzione -w con l'opzione -l dalla parte di server come -w non avrebbe alcun effetto e quindi la connessione rimarrebbe aperta a tempo indeterminato.
4.-Netcat supporta IPV6:
Le opzioni -4 y -6 vigore netcat che utilizza rispettivamente il protocollo IPv4 o IPv6.
server:
$ nc -4 -l 2389
cliente:
$ nc -4 localhost 2389
Ora, se eseguiamo il comando netstat, vedremmo:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Il primo parametro dell'output precedente, se lo fosse IPv6 mostrerebbe un 6 dopo il tcp, ma come usiamo IPv4 mostraci solo tcp
.
Ora, forza Necati per utilizzare IPv6:
Server:
$nc -6 -l 2389
cliente:
$ nc -6 localhost 2389
In esecuzione netstat di nuovo vedremmo:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Possiamo vedere come il tcp sia ora accompagnato da un 6, che indica l'uso di IPv6.
5.-Disabilita la lettura da STDIN di Netcat:
Questa funzionalità è disponibile tramite l'opzione -d. In questo esempio lo facciamo sul lato client:
Server:
$ nc -l 2389
cliente:
$ nc -d localhost 2389
Hi
Il testo Hi non verrà inviato al server poiché la lettura tramite STDIN è stata disabilitata.
6.-Forza Netcat a rimanere sveglio:
Quando abbiamo il server in esecuzione e il file cliente disconnette, il server finisce anche:
Server:
$ nc -l 2389
cliente:
$ nc localhost 2389
^C
Server:
$ nc -l 2389
$
Abbiamo potuto vedere nell'esempio precedente che se il file cliente chiude il collegamento anche il server Allora cosa possiamo fare? La nostra soluzione è utilizzare l'opzione -k, che forza il server a continuare a funzionare.
Server:
$ nc -k -l 2389
Cliente:
$ nc localhost 2389
C^
Server:
$ nc -k -l 2389
L'abbiamo visto server continua a correre anche se cliente è stato disconnesso, grazie all'opzione -k che aggiungiamo al server.
7.-Configurare Netcat per rimanere sveglio dopo un EOF:
netcat è configurato in modo che dopo aver ricevuto un EOF(End Of File) terminare la connessione, normalmente questo è ciò che accade, ma possiamo modificare questo comportamento predefinito di netcat opzione di aggiunta -q. Questa opzione istruisce netcat Deve attendere un numero x di secondi prima di chiudere la connessione.
cliente:
El cliente dovrebbe essere avviato come segue:
nc -q 5 localhost 2389
Ora ogni volta che il file cliente riceve un EOF attenderà 5 secondi prima di chiudere la connessione.
8.-Usa Netcat su UDP:
per impostazione predefinita, netcat utilizza il protocollo per la sua comunicazione TCP, ma possiamo anche usare UDP per opzione -u.
Server:
$ nc -4 -u -l 2389
cliente:
$ nc -4 -u localhost 2389
Ora cliente y server stanno usando il protocollo UDP per la tua comunicazione, possiamo verificarlo tramite il comando netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Ebbene, durante il post abbiamo visto alcuni esempi di utilizzo di netcat, hanno potuto apprezzare che si tratta di uno strumento molto versatile, da cui il coltellino svizzero dell'hacker
, qui vi presentiamo solo alcune delle sue funzionalità, come sempre se volete maggiori informazioni: uomo nce vedrai tutto ciò che può essere fatto con questo strumento. Fino al prossimo post e Happy Hacking !!!
Articolo tratto da gli esseri umani.
che invenzioni !!
Proprio il fine settimana stavo lavorando con questo strumento, davvero molto buono.
saluti
Un buon riassunto delle cose che si possono fare con netcat. Questo mi tornerà utile di tanto in tanto. Molte grazie.
Buon riassunto, grazie per le informazioni.
Per quello che mi è servito, Audit un canale wireless o la completa attività dell'interfaccia wireless di un AP ubiquiti (quelli di tecnologia N)
en
PC: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (per terminare l'acquisizione)
PC:
apri WireShark o qualsiasi altro con supporto per file pcap e leggi il file packages.raw
Questo è stato un grande aiuto per me, ed è per questo che lo condivido con te
Ottimo blog
Grazie Carlos! Un abbraccio!
Pablo.
Stimato,
Sono nuovo ai livelli di sicurezza e vorrei sapere dove posso trovare lo strumento, cioè è un complemento di Windows o è funzionale solo per le piattaforme LINUX poiché nel mio ambiente di lavoro è servito molto per quello che sono attualmente facendo
Grazie in anticipo per la vostra attenzione, attendo i vostri commenti e supporto.
Chi mi insegna ad usare linux..ubuntu .. per saperne di più su hankin ... xd