שימוש ב- Netcat: כמה פקודות מעשיות

נטקט o nc, הוא כלי ידוע לניתוח רשת, המכונה גם סכין הצבא השוויצרית של ההאקרים, מכיוון שיש לו פונקציות רבות, בדומה לסכין הנ"ל. בפוסט זה נסביר כמה מהפונקציות הבסיסיות ביותר שלו עם דוגמאות:

1.-Netcat כשרת לקוח:

נטקט יכול לשמש כשרת ולהשאיר ל תקשיב מנמל מסוים:

$ nc -l 2389

כמו כן, אנו יכולים להשתמש בו כדי חבר אותנו לנמל (2389), נפתח לאחרונה:

$ nc localhost 2389

עכשיו אם נכתוב בצד של לקוח, יגיע לצד שרת:

$ nc localhost 2389
HI, server

בטרמינל שבו ה שרת:

$ nc -l 2389
HI, server

ראינו דוגמה לשימוש נקטאט לתקשורת לקוח-שרת.

2.-השתמש ב- Netcat להעברת קבצים:

נטקט יכול לשמש להעברת קבצים. בצד של לקוח נניח שיש לנו קובץ בשם 'testfile' המכיל:

$ cat testfile
hello testfile

ומצד שרת יש לנו קובץ ריק שנקרא 'מבחן'.

עכשיו אנחנו מסתדרים עם שרת:

$ nc -l 2389 > test

ואנחנו מנהלים את הלקוח באופן הבא:

cat testfile | nc localhost 2389

כשאנחנו בודקים את הקובץ 'לבדוק' ב- שרת:

$ cat test
Hello testfile

העברנו נתונים מ לקוח al שרת.

3.-Netcat תומך בפסקי זמן:

לפעמים כשאנחנו פותחים חיבור אנחנו לא רוצים שיישאר פתוח ללא הגבלת זמן, אז כדי לפתור בעיה זו אנו משתמשים באופציה -w, כך שלאחר כמות x של שניות החיבור בין שרת הלקוח נסגר.

שרת:

$nc -l 2389

לקוח:

$ nc -w 10 localhost 2389

החיבור ייסגר לאחר 10 שניות.

הערה: אתה לא צריך להשתמש באפשרות -w עם אפשרות -l בצד של שרת מאז -w לא תהיה לכך כל השפעה ולכן הקשר יישאר פתוח ללא הגבלת זמן.

4.-Netcat תומך ב- IPV6:

האפשרויות -4 y -6 כּוֹחַ נטקט המשתמש בפרוטוקול IPv4 או IPv6 בהתאמה.

שרת:

$ nc -4 -l 2389

לקוח:

$ nc -4 localhost 2389

עכשיו, אם נבצע את הפקודה netstat, אנחנו נראה:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

הפרמטר הראשון של הפלט הנ"ל אם היה IPv6 זה יראה 6 אחרי ה- tcp, אבל כמו שאנחנו משתמשים IPv4 הראה לנו רק TCP :)

.

עכשיו, בואו נכריח Necati לשימוש ב- IPv6:

שרת:

$nc -6 -l 2389

לקוח:

$ nc -6 localhost 2389

רץ netstat שוב היינו רואים:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

אנו יכולים לראות כיצד ה- TCP מלווה כעת ב- 6, המציין את השימוש ב- IPv6.

5.-השבת את הקריאה של STDIN של Netcat:

פונקציונליות זו זמינה באמצעות האפשרות -d. בדוגמה זו אנו עושים זאת בצד הלקוח:

שרת:

$ nc -l 2389

לקוח:

$ nc -d localhost 2389
Hi

הטקסט Hi לא יישלח לשרת מכיוון שהקריאה דרך STDIN הושבתה.

6. -אלץ את Netcat להישאר ער:

כאשר יש לנו את השרת פועל ואת לקוח מתנתק, ה שרת מסתיים גם:

שרת:

$ nc -l 2389

לקוח:

$ nc localhost 2389
^C

שרת:

$ nc -l 2389
$

נוכל לראות בדוגמה הקודמת שאם ה לקוח סוגר את החיבור גם את שרת אז מה אנחנו יכולים לעשות? הפיתרון שלנו הוא להשתמש באפשרות -k, שמאלץ את השרת להמשיך לרוץ.

שרת:

$ nc -k -l 2389

לקוח:

$ nc localhost 2389
C^

שרת:

$ nc -k -l 2389

ראינו את זה שרת להמשיך לרוץ למרות לקוח נותק, הודות לאופציה -k שאנחנו מוסיפים לשרת.

7.-הגדר את Netcat כדי להישאר ער לאחר EOF:

נטקט מוגדר כך שלאחר קבלת EOF(End Of File) לסיים את החיבור, בדרך כלל זה מה שקורה, אך אנו יכולים לשנות את התנהגות ברירת המחדל הזו של נטקט אפשרות הוספה -q. אפשרות זו מורה נטקט עליו להמתין מספר שניות לפני סגירת החיבור.

לקוח:

El לקוח יש להתחיל באופן הבא:

nc -q 5 localhost 2389

עכשיו בכל פעם שה- לקוח מקבל EOF ימתין 5 שניות לפני סגירת החיבור.

8. השתמש ב- Netcat מעל UDP:

ברירת מחדל נטקט משתמש בפרוטוקול לתקשורת שלו TCP, אבל אנחנו יכולים גם להשתמש UDP לפי אפשרות -u.

שרת:

$ nc -4 -u -l 2389

לקוח:

$ nc -4 -u localhost 2389

עכשיו לקוח y שרת משתמשים בפרוטוקול UDP לצורך התקשורת שלך, אנו יכולים לבדוק זאת באמצעות הפקודה netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

ובכן, במהלך הפוסט ראינו כמה דוגמאות לשימוש נטקטהם יכלו להעריך שמדובר בכלי רב-תכליתי, ומכאן סכין הצבא השוויצרי של ההאקר ;)

, כאן אנו מציגים רק כמה מהפונקציות שלה, כמו תמיד אם אתה רוצה מידע נוסף: איש nc, ותראה את כל מה שאפשר לעשות בעזרת הכלי הזה. עד הפוסט הבא והאקינג שמח !!!

המאמר נלקח מ בני אנוש.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   rafagcg דיג'ו

    איזה המצאות !!

  2.   תָקִין דיג'ו

    רק בסוף השבוע עבדתי עם הכלי הזה, ממש טוב מאוד.

    לגבי

  3.   הקסבורג דיג'ו

    סיכום טוב של הדברים שאפשר לעשות עם netcat. זה יועיל לי מדי פעם. תודה רבה.

  4.   הוגו דיג'ו

    סיכום טוב, תודה על המידע.

  5.   nwt_lazaro דיג'ו

    על מה שזה שימש לי, בצע ערוץ אלחוטי או הפעילות המלאה של הממשק האלחוטי של AP של אוביקוויטי (אלה של טכנולוגיה N)
    en
    מחשב: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (לסיום הלכידה)

    PC:
    פתח wireshark או כל אחר עם תמיכה בקובץ pcap וקרא את חבילות הקבצים.raw

    זו הייתה עזרה עצומה עבורי, ולכן אני משתף אותה איתך

  6.   קרלוזג דיג'ו

    בלוג טוב מאוד

    1.    בואו נשתמש בלינוקס דיג'ו

      תודה קרלוס! חיבוק!
      פול.

  7.   גוסטבו דיג'ו

    מְשׁוֹעָר,

    אני חדש ברמות האבטחה והייתי רוצה לדעת היכן אוכל למצוא את הכלי, כלומר האם הוא משלים לחלונות או שהוא פונקציונלי רק עבור פלטפורמות LINUX מכיוון שבסביבת העבודה שלי הוא שימש הרבה עבור מה שאני כרגע מַעֲשֶׂה

    תודה מראש על תשומת ליבך, אני מצפה להערותיך ולתמיכתך.

  8.   גיליון דיג'ו

    מי מלמד אותי להשתמש בלינוקס..אובונטו .. כדי להיות מסוגלים ללמוד עוד על hankin ... xd