Netcat пайдалану: кейбір практикалық командалар

netcat o nc, желіні талдауға арналған белгілі құрал, сонымен қатар хакерлердің Швейцария армиясының пышағы деп те аталады, өйткені оның жоғарыда аталған пышаққа ұқсас көптеген функциялары бар. Бұл жазбада біз оның кейбір негізгі функционалдық мүмкіндіктерін мысалдармен түсіндіреміз:

1. Netcat клиент-сервер ретінде:

netcat сервер ретінде қолданыла алады және солға қалдырылады тыңда белгілі бір порттан:

$ nc -l 2389

Сонымен қатар, біз оны пайдалана аламыз бізді қосыңыз жақында ашылған портқа (2389):

$ nc localhost 2389

Енді егер жағында жазсақ клиент, жанында келеді servidor:

$ nc localhost 2389
HI, server

Терминалда servidor:

$ nc -l 2389
HI, server

Біз қалай қолдануға болатындығының мысалын көрдік Нектат клиент-сервер байланысы үшін.

2. Файлдарды тасымалдау үшін Netcat қолданыңыз:

netcat файлдарды тасымалдау үшін пайдалануға болады. Жағында клиент Бізде 'testfile' деп аталатын файл бар делік:

$ cat testfile
hello testfile

және жағында servidor бізде «тест» деп аталатын бос файл бар.

Енді біз servidor:

$ nc -l 2389 > test

және біз клиентті келесідей басқарамыз:

cat testfile | nc localhost 2389

Файлды 'тест' тексергенде servidor:

$ cat test
Hello testfile

Біз деректерді жібердік клиент al servidor.

3.-Netcat күту уақытын қолдайды:

Кейде біз байланыс ашқан кезде оның шексіз ашық тұрғанын қаламаймыз, сондықтан осы мәселені шешу үшін опцияны қолданамыз -w, сондықтан x секундтан кейін клиент-сервер арасындағы байланыс жабылады.

Сервер:

$nc -l 2389

Клиент:

$ nc -w 10 localhost 2389

Байланыс 10 секундтан кейін жабылады.

Ескерту: сіз бұл опцияны қолданбауыңыз керек -w опциямен -l жағында servidor өйткені -w бұл ешқандай әсер етпейтін еді, сондықтан байланыс шексіз ашық күйінде қалады.

4.-Netcat IPV6-ны қолдайды:

Опциялар -4 y -6 олар мәжбүр етеді netcat сәйкесінше IPv4 немесе IPv6 протоколдарын қолданады.

Сервер:

$ nc -4 -l 2389

Клиент:

$ nc -4 localhost 2389

Енді, егер біз команданы орындайтын болсақ netstat, біз көрер едік:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Жоғарыда келтірілген бірінші параметр, егер ол болса IPv6 бұл tcp-ден кейін 6-ны көрсетеді, бірақ біз қолданған кезде IPv4 бізге тек tcp көрсетіңіз :) .

Енді мәжбүр етейік Наджат IPv6 пайдалану үшін:

Сервер:

$nc -6 -l 2389

Клиент:

$ nc -6 localhost 2389

Жүгіру netstat тағы да көрер едік:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

TCP-ді пайдалануды көрсететін 6-мен бірге жүретінін көре аламыз IPv6.

5.-Netcat-тың STDIN оқылымын өшіріңіз:

Бұл функция опция арқылы қол жетімді -d. Бұл мысалда біз оны клиент жағынан жасаймыз:

Сервер:

$ nc -l 2389

Клиент:

$ nc -d localhost 2389
Hi

STDIN арқылы оқу өшірілгендіктен, Hi мәтіні серверге жіберілмейді.

6.-Netcat-ты сергек ұстауға мәжбүр етіңіз:

Бізде сервер жұмыс істеп тұрғанда және клиент ажыратады, servidor сонымен бірге аяқталады:

Сервер:

$ nc -l 2389

Клиент:

$ nc localhost 2389
^C

Сервер:

$ nc -l 2389
$

Алдыңғы мысалдан көре алдық, егер клиент байланысын да жабады servidor Сонымен, біз не істей аламыз? Біздің шешіміміз - опцияны қолдану -k, бұл серверді жұмысын жалғастыруға мәжбүр етеді.

Сервер:

$ nc -k -l 2389

Клиент:

$ nc localhost 2389
C^

Сервер:

$ nc -k -l 2389

Біз бұған көз жеткіздік servidor дегенмен жүгіре беріңіз клиент опцияның арқасында ажыратылды -k біз серверге қосамыз.

7.-Netcat-ты EOF-тан кейін сергек болу үшін теңшеңіз:

netcat қабылдағаннан кейін EOF(End Of File) байланысты тоқтатамыз, әдетте бұл болады, бірақ біз бұл әдепкі әрекетті өзгерте аламыз netcat қосу опциясы -q. Бұл нұсқаулық нұсқау береді netcat Байланысты жаппас бұрын x секунд күтуі керек.

Клиент:

El клиент келесідей басталуы керек:

nc -q 5 localhost 2389

Енді кез келген уақытта клиент EOF алады, қосылымды жапқанға дейін 5 секунд күтеді.

8. UDP арқылы Netcat қолданыңыз:

Әдепкі netcat оның байланысы үшін протоколды қолданады TCP, бірақ біз де қолдана аламыз UDP таңдау бойынша -u.

Сервер:

$ nc -4 -u -l 2389

Клиент:

$ nc -4 -u localhost 2389

Қазір клиент y servidor хаттаманы қолдануда UDP Сіздің байланысыңыз үшін біз бұны команда арқылы тексере аламыз netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Жазба барысында біз қолданудың бірнеше мысалын көрдік netcat, олар бұл өте әмбебап құрал екенін, сондықтан хакерліктің швейцариялық армиясының пышағын бағалай алар еді ;) , мұнда біз оның кейбір функционалдық мүмкіндіктерін ұсынамыз, әрдайым қосымша ақпарат алғыңыз келсе: адам nc, және сіз осы құралмен жасалуы мүмкін барлық нәрсені көресіз. Келесі пост пен Бақытты Хакингке дейін !!!

Мақала алынды адамдар.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

9 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   rafagcg дижо

    қандай өнертабыстар !!

  2.   дұрыс дижо

    Демалыс күндері мен бұл құралмен жұмыс істедім, өте жақсы.

    тілекпен

  3.   гексборг дижо

    Netcat көмегімен жасауға болатын нәрселердің жақсы мазмұны. Бұл маған кейде ыңғайлы болады. Көп рақмет.

  4.   Уго дижо

    Жақсы түйіндеме, ақпарат үшін рахмет.

  5.   nwt_lazaro дижо

    Маған қандай қызмет көрсеткені үшін, сымсыз арнаны немесе барлық жерде қолданылатын AP сымсыз интерфейсінің бүкіл жұмысын тексеріңіз (N технологиясы үшін)
    en
    ДК: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | 192.168.0.1 1234
    Ctrl + C (түсіруді аяқтау үшін)

    Компьютер:
    wireshark немесе кез-келген басқа файлдарды pcap-файл қолдауымен ашып, packages.raw файлын оқып шығыңыз

    Бұл маған үлкен көмек болды, сондықтан мен оны сіздермен бөлісемін

  6.   Карлосг дижо

    Өте жақсы блог

    1.    линуксті қолданайық дижо

      Рахмет Карлос! Құшақ!
      Пабло.

  7.   Gustavo дижо

    Болжалды,

    Мен қауіпсіздік деңгейлеріне жаңадан келдім және құралды қай жерден табуға болатындығын білгім келеді, яғни бұл Windows комплементі немесе ол тек LINUX платформалары үшін жұмыс істейді, өйткені ол менің жұмыс ортамда қазіргі уақытта істеп жүрген істеріме көп қызмет етті.

    Мен сіздің назарыңызды алдын-ала бағалаймын, сіздің пікірлеріңіз бен қолдауыңызды күтемін

  8.   Гиллерия дижо

    Маған линукс ..убунтуды .. ханкин туралы көбірек білуге ​​мүмкіндік беруді кім үйретеді ... xd