נטקט o nc, הוא כלי ידוע לניתוח רשת, המכונה גם סכין הצבא השוויצרית של ההאקרים, מכיוון שיש לו פונקציות רבות, בדומה לסכין הנ"ל. בפוסט זה נסביר כמה מהפונקציות הבסיסיות ביותר שלו עם דוגמאות:
1.-Netcat כשרת לקוח:
נטקט יכול לשמש כשרת ולהשאיר ל תקשיב מנמל מסוים:
$ nc -l 2389
כמו כן, אנו יכולים להשתמש בו כדי חבר אותנו לנמל (2389), נפתח לאחרונה:
$ nc localhost 2389
עכשיו אם נכתוב בצד של לקוח, יגיע לצד שרת:
$ nc localhost 2389
HI, server
בטרמינל שבו ה שרת:
$ nc -l 2389
HI, server
ראינו דוגמה לשימוש נקטאט לתקשורת לקוח-שרת.
2.-השתמש ב- Netcat להעברת קבצים:
נטקט יכול לשמש להעברת קבצים. בצד של לקוח נניח שיש לנו קובץ בשם 'testfile' המכיל:
$
cat
testfile
hello testfile
ומצד שרת יש לנו קובץ ריק שנקרא 'מבחן'.
עכשיו אנחנו מסתדרים עם שרת:
$ nc -l 2389 >
test
ואנחנו מנהלים את הלקוח באופן הבא:
cat
testfile | nc localhost 2389
כשאנחנו בודקים את הקובץ 'לבדוק' ב- שרת:
$
cat
test
Hello testfile
העברנו נתונים מ לקוח al שרת.
3.-Netcat תומך בפסקי זמן:
לפעמים כשאנחנו פותחים חיבור אנחנו לא רוצים שיישאר פתוח ללא הגבלת זמן, אז כדי לפתור בעיה זו אנו משתמשים באופציה -w, כך שלאחר כמות x של שניות החיבור בין שרת הלקוח נסגר.
שרת:
$nc -l 2389
לקוח:
$ nc -w 10 localhost 2389
החיבור ייסגר לאחר 10 שניות.
הערה: אתה לא צריך להשתמש באפשרות -w עם אפשרות -l בצד של שרת מאז -w לא תהיה לכך כל השפעה ולכן הקשר יישאר פתוח ללא הגבלת זמן.
4.-Netcat תומך ב- IPV6:
האפשרויות -4 y -6 כּוֹחַ נטקט המשתמש בפרוטוקול IPv4 או IPv6 בהתאמה.
שרת:
$ nc -4 -l 2389
לקוח:
$ nc -4 localhost 2389
עכשיו, אם נבצע את הפקודה netstat, אנחנו נראה:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
הפרמטר הראשון של הפלט הנ"ל אם היה IPv6 זה יראה 6 אחרי ה- tcp, אבל כמו שאנחנו משתמשים IPv4 הראה לנו רק TCP
.
עכשיו, בואו נכריח Necati לשימוש ב- IPv6:
שרת:
$nc -6 -l 2389
לקוח:
$ nc -6 localhost 2389
רץ netstat שוב היינו רואים:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
אנו יכולים לראות כיצד ה- TCP מלווה כעת ב- 6, המציין את השימוש ב- IPv6.
5.-השבת את הקריאה של STDIN של Netcat:
פונקציונליות זו זמינה באמצעות האפשרות -d. בדוגמה זו אנו עושים זאת בצד הלקוח:
שרת:
$ nc -l 2389
לקוח:
$ nc -d localhost 2389
Hi
הטקסט Hi לא יישלח לשרת מכיוון שהקריאה דרך STDIN הושבתה.
6. -אלץ את Netcat להישאר ער:
כאשר יש לנו את השרת פועל ואת לקוח מתנתק, ה שרת מסתיים גם:
שרת:
$ nc -l 2389
לקוח:
$ nc localhost 2389
^C
שרת:
$ nc -l 2389
$
נוכל לראות בדוגמה הקודמת שאם ה לקוח סוגר את החיבור גם את שרת אז מה אנחנו יכולים לעשות? הפיתרון שלנו הוא להשתמש באפשרות -k, שמאלץ את השרת להמשיך לרוץ.
שרת:
$ nc -k -l 2389
לקוח:
$ nc localhost 2389
C^
שרת:
$ nc -k -l 2389
ראינו את זה שרת להמשיך לרוץ למרות לקוח נותק, הודות לאופציה -k שאנחנו מוסיפים לשרת.
7.-הגדר את Netcat כדי להישאר ער לאחר EOF:
נטקט מוגדר כך שלאחר קבלת EOF(End Of File) לסיים את החיבור, בדרך כלל זה מה שקורה, אך אנו יכולים לשנות את התנהגות ברירת המחדל הזו של נטקט אפשרות הוספה -q. אפשרות זו מורה נטקט עליו להמתין מספר שניות לפני סגירת החיבור.
לקוח:
El לקוח יש להתחיל באופן הבא:
nc -q 5 localhost 2389
עכשיו בכל פעם שה- לקוח מקבל EOF ימתין 5 שניות לפני סגירת החיבור.
8. השתמש ב- Netcat מעל UDP:
ברירת מחדל נטקט משתמש בפרוטוקול לתקשורת שלו TCP, אבל אנחנו יכולים גם להשתמש UDP לפי אפשרות -u.
שרת:
$ nc -4 -u -l 2389
לקוח:
$ nc -4 -u localhost 2389
עכשיו לקוח y שרת משתמשים בפרוטוקול UDP לצורך התקשורת שלך, אנו יכולים לבדוק זאת באמצעות הפקודה netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
ובכן, במהלך הפוסט ראינו כמה דוגמאות לשימוש נטקטהם יכלו להעריך שמדובר בכלי רב-תכליתי, ומכאן סכין הצבא השוויצרי של ההאקר
, כאן אנו מציגים רק כמה מהפונקציות שלה, כמו תמיד אם אתה רוצה מידע נוסף: איש nc, ותראה את כל מה שאפשר לעשות בעזרת הכלי הזה. עד הפוסט הבא והאקינג שמח !!!
המאמר נלקח מ בני אנוש.
איזה המצאות !!
רק בסוף השבוע עבדתי עם הכלי הזה, ממש טוב מאוד.
לגבי
סיכום טוב של הדברים שאפשר לעשות עם netcat. זה יועיל לי מדי פעם. תודה רבה.
סיכום טוב, תודה על המידע.
על מה שזה שימש לי, בצע ערוץ אלחוטי או הפעילות המלאה של הממשק האלחוטי של AP של אוביקוויטי (אלה של טכנולוגיה N)
en
מחשב: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (לסיום הלכידה)
PC:
פתח wireshark או כל אחר עם תמיכה בקובץ pcap וקרא את חבילות הקבצים.raw
זו הייתה עזרה עצומה עבורי, ולכן אני משתף אותה איתך
בלוג טוב מאוד
תודה קרלוס! חיבוק!
פול.
מְשׁוֹעָר,
אני חדש ברמות האבטחה והייתי רוצה לדעת היכן אוכל למצוא את הכלי, כלומר האם הוא משלים לחלונות או שהוא פונקציונלי רק עבור פלטפורמות LINUX מכיוון שבסביבת העבודה שלי הוא שימש הרבה עבור מה שאני כרגע מַעֲשֶׂה
תודה מראש על תשומת ליבך, אני מצפה להערותיך ולתמיכתך.
מי מלמד אותי להשתמש בלינוקס..אובונטו .. כדי להיות מסוגלים ללמוד עוד על hankin ... xd