ネットキャット o ncは、ネットワーク分析用のよく知られたツールであり、前述のナイフと同様に多くの機能を備えているため、ハッカーのスイスアーミーナイフとしても知られています。 この投稿では、その最も基本的な機能のいくつかを例を挙げて説明します。
1.-クライアントサーバーとしてのNetcat:
ネットキャット サーバーとして使用し、 聞く 特定のポートから:
$ nc -l 2389
また、私たちはそれを使用することができます 私たちを接続します 最近オープンしたポート(2389)へ:
$ nc localhost 2389
今、私たちが 顧客、の隣に到着します サーバ:
$ nc localhost 2389
HI, server
ターミナルで サーバ:
$ nc -l 2389
HI, server
使い方の例を見てきました ネクタット クライアントとサーバーの通信用。
2.-Netcatを使用してファイルを転送します。
ネットキャット ファイルの転送に使用できます。 の側に 顧客 次のものを含む「testfile」というファイルがあるとします。
$
cat
testfile
hello testfile
との側に サーバ 'test'という空のファイルがあります。
今、私たちは サーバ:
$ nc -l 2389 >
test
そして、次のようにクライアントを実行します。
cat
testfile | nc localhost 2389
ファイル 'test'をチェックすると サーバ:
$
cat
test
Hello testfile
からデータを転送しました 顧客 al サーバ.
3.-Netcatはタイムアウトをサポートします:
接続を開くときに、接続を無期限に開いたままにしたくない場合があるため、この問題を解決するには、オプションを使用します -w、x秒後に、クライアントとサーバー間の接続が閉じられるようにします。
サーバ:
$nc -l 2389
クライアント:
$ nc -w 10 localhost 2389
接続は10秒後に閉じられます。
注意: オプションを使用しないでください -w オプション付き -l の側に サーバ として -w 効果がないため、接続は無期限に開いたままになります。
4.-NetcatはIPV6をサポートしています。
オプション -4 y -6 力 ネットキャット それぞれIPv4またはIPv6プロトコルを使用します。
サーバ:
$ nc -4 -l 2389
クライアント:
$ nc -4 localhost 2389
ここで、コマンドを実行すると netstat、次のようになります。
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
上記の出力の最初のパラメータ( IPv6 tcpの後に6が表示されますが、 IPv4 TCPのみを表示
.
さあ、強制しましょう Necati IPv6を使用するには:
サーバ:
$nc -6 -l 2389
クライアント:
$ nc -6 localhost 2389
ランニング netstat 再び私達は見るでしょう:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
tcpに6が付いていることがわかります。これは、 IPv6.
5.-NetcatのSTDINによる読み取りを非アクティブ化します。
この機能は、オプションを通じて利用できます -d。 この例では、クライアント側でそれを行います。
サーバ:
$ nc -l 2389
クライアント:
$ nc -d localhost 2389
Hi
STDINによる読み取りが無効になっているため、Hiテキストはサーバーに送信されません。
6.-Netcatを強制的に起動させます:
サーバーを実行しているとき 顧客 切断、 サーバ また終了します:
サーバ:
$ nc -l 2389
クライアント:
$ nc localhost 2389
^C
サーバ:
$ nc -l 2389
$
前の例では、 顧客 接続も閉じます サーバ では、何ができるでしょうか?私たちの解決策はオプションを使用することです -k、サーバーを強制的に実行し続けます。
サーバ:
$ nc -k -l 2389
顧客:
$ nc localhost 2389
C^
サーバ:
$ nc -k -l 2389
私たちはそれを見てきました サーバ でも走り続ける 顧客 オプションのおかげで切断されました -k サーバーに追加します。
7.-EOF後もスリープ状態を維持するようにNetcatを構成します。
ネットキャット 受信後、 EOF(End Of File)接続を終了します。通常、これが発生しますが、このデフォルトの動作を変更できます。 ネットキャット オプションの追加 -q。 このオプションは指示します ネットキャット 接続を閉じる前に、x秒待機する必要があります。
クライアント:
El 顧客 次のように開始する必要があります。
nc -q 5 localhost 2389
今いつでも 顧客 EOFを受信すると、接続を閉じる前に5秒間待機します。
8.-UDP経由でNetcatを使用します。
デフォルト ネットキャット 通信にプロトコルを使用します TCP、しかし私達はまた使用することができます UDP オプションで -u.
サーバ:
$ nc -4 -u -l 2389
クライアント:
$ nc -4 -u localhost 2389
現在 顧客 y サーバ 彼らはプロトコルを使用しています UDP あなたのコミュニケーションのために、私たちはコマンドを通してこれをチェックすることができます netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
さて、投稿中に私たちはの使用のいくつかの例を見てきました ネットキャット、彼らはそれが非常に用途の広いツールであることを理解することができました、それ故にハッカーのスイスアーミーナイフ
、ここでは、より多くの情報が必要な場合と同様に、その機能の一部を紹介します。 男NC、そしてあなたはこのツールでできるすべてを見るでしょう。 次の投稿とハッピーハッキングまで!!!
から取られた記事 人間.
どんな発明!!
ちょうど週末、私はこのツールを使っていました。本当にとても良かったです。
よろしく
netcatでできることの良い要約。 これは時々私に役立ちます。 どうもありがとう。
良い要約、情報をありがとう。
それが私に役立ったことについては、ワイヤレスチャネルまたはユビキタスAPのワイヤレスインターフェイスの完全なアクティビティを監査します(テクノロジーNのもの)
en
PC:(192.168.0.1)
nc -l 1234> packages.raw
AP:(192.168.0.2)
tcpdump -i ath0 -w- | nc 192.168.0.1 1234
Ctrl + C(キャプチャを終了するため)
PC:
ワイヤーシャークまたはpcapファイルをサポートするその他のものを開き、ファイルpackages.rawを読み取ります。
これは私にとって大きな助けになりました、そしてそれが私があなたとそれを共有する理由です
とても良いブログ
ありがとうカルロス! ハグ!
パブロ。
親愛なる、
私はセキュリティレベルに不慣れで、ツールをどこで見つけることができるか知りたいです。つまり、それはWindowsの補完であるか、それともLINUXプラットフォームでのみ機能します。やって
よろしくお願いします。コメントとサポートをお待ちしております。
誰が私にlinux..ubuntuの使い方を教えてくれますか..ハンキンについてもっと学ぶために..。