„Netcat“ o nc, yra gerai žinomas tinklo analizės įrankis, taip pat žinomas kaip įsilaužėlių Šveicarijos armijos peilis, nes turi daug funkcijų, panašių į pirmiau minėtą peilį. Šiame įraše mes paaiškinsime keletą pagrindinių funkcijų su pavyzdžiais:
1. „Netcat“ kaip klientas-serveris:
„Netcat“ gali būti naudojamas kaip serveris ir paliktas klausyk iš tam tikro uosto:
$ nc -l 2389
Be to, mes galime tai naudoti prijunk mus į neseniai atidarytą uostą (2389):
$ nc localhost 2389
Dabar, jei parašysime ant klientas, atvyks šalia serverio:
$ nc localhost 2389
HI, server
Terminale, kur serverio:
$ nc -l 2389
HI, server
Mes matėme pavyzdį, kaip naudoti Nektatas kliento ir serverio bendravimui.
2. Naudokite „Netcat“ failams perkelti:
„Netcat“ gali būti naudojamas failams perkelti. Šone klientas Tarkime, kad turime failą, vadinamą „testfile“, kuriame yra:
$
cat
testfile
hello testfile
ir šone serverio turime tuščią failą, vadinamą „testas“.
Dabar mes stojame į serverio:
$ nc -l 2389 >
test
ir mes valdome klientą taip:
cat
testfile | nc localhost 2389
Kai patikrinsime failą „test“ serverio:
$
cat
test
Hello testfile
Mes perdavėme duomenis iš klientas al serverio.
3. „Netcat“ palaiko skirtąjį laiką:
Kartais, kai mes atidarome ryšį, mes nenorime, kad jis liktų atidarytas neribotą laiką, todėl norėdami išspręsti šią problemą mes naudojame šią galimybę -w, kad po x sekundžių ryšys tarp kliento ir serverio būtų uždarytas.
Serveris:
$nc -l 2389
klientas:
$ nc -w 10 localhost 2389
Ryšys bus uždarytas po 10 sekundžių.
dėmesį: neturėtumėte naudoti šios galimybės -w su galimybe -l pusėje serverio nuo -w tai neturės jokio poveikio, todėl ryšys išliks atviras neribotą laiką.
4. „Netcat“ palaiko IPV6:
Pasirinkimai -4 y -6 jie verčia „Netcat“ kuris naudoja atitinkamai IPv4 arba IPv6 protokolą.
Serveris:
$ nc -4 -l 2389
klientas:
$ nc -4 localhost 2389
Dabar, jei vykdysime komandą netstat, pamatytume:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Pirmasis pirmiau nurodyto išėjimo parametras, jei jis būtų IPv6 po tcp rodytų 6, bet kaip mes naudojame IPv4 rodykite mums tik tcp
.
Dabar priverstume Necati kad jis galėtų naudoti „IPv6“:
Serveris:
$nc -6 -l 2389
klientas:
$ nc -6 localhost 2389
Bėgimas netstat vėl pamatytume:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Mes galime pamatyti, kaip dabar tcp lydi 6, nurodant IPv6.
5. Deaktyvuokite „Netcat“ STDIN skaitymą:
Šią funkciją galima pasiekti pasirinkus -d. Šiame pavyzdyje mes tai darome kliento pusėje:
Serveris:
$ nc -l 2389
klientas:
$ nc -d localhost 2389
Hi
Sveikas tekstas nebus siunčiamas į serverį, nes skaitymas per STDIN buvo išjungtas.
6. Priverskite „Netcat“ budėti:
Kai turime serverį ir klientas atjungia, serverio taip pat baigiasi:
Serveris:
$ nc -l 2389
klientas:
$ nc localhost 2389
^C
Serveris:
$ nc -l 2389
$
Ankstesniame pavyzdyje matėme, kad jei klientas uždaro ryšį taip pat serverio Taigi, ką mes galime padaryti? Mūsų sprendimas yra naudoti šią parinktį -k, kuris verčia serverį toliau veikti.
Serveris:
$ nc -k -l 2389
Klientas:
$ nc localhost 2389
C^
Serveris:
$ nc -k -l 2389
Mes tai matėme serverio nors ir toliau bėk klientas pasirinkimo dėka buvo atjungtas -k kad mes įtraukiame į serverį.
7. - sukonfigūruokite „Netcat“, kad būtų budrus po EOF:
„Netcat“ yra sukonfigūruotas taip, kad gavus a EOF(End Of FIle) nutraukti ryšį, paprastai taip atsitinka, bet mes galime pakeisti šį numatytąjį elgesį „Netcat“ pridedant parinktį -q. Ši parinktis nurodo „Netcat“ Prieš uždarydamas ryšį, jis turi palaukti x sekundžių skaičių.
klientas:
El klientas reikia pradėti taip:
nc -q 5 localhost 2389
Dabar, kai klientas gauna EOF, paliks 5 sekundes, kol uždarys ryšį.
8. Naudokite „Netcat“ per UDP:
Numatytasis „Netcat“ naudoja protokolą savo komunikacijai TCP, bet mes taip pat galime naudoti UDP pagal pasirinkimą -u.
Serveris:
$ nc -4 -u -l 2389
klientas:
$ nc -4 -u localhost 2389
Dabar klientas y serverio jie naudojasi protokolu UDP jūsų ryšiui, mes galime tai patikrinti naudodami komandą netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Na, įrašo metu mes matėme keletą naudojimo pavyzdžių „Netcat“, jie galėjo įvertinti, kad tai yra labai universalus įrankis, taigi įsilaužėlio Šveicarijos armijos peilis
, čia mes pateikiame tik kai kurias jo funkcijas, kaip visada, jei norite daugiau informacijos: vyras nc, ir pamatysite viską, ką galima padaryti naudojant šį įrankį. Iki kito įrašo ir laimingo įsilaužimo !!!
Straipsnis paimtas iš žmonių.
kokie išradimai !!
Tiesiog savaitgalį dirbau su šia priemone, tikrai labai gera.
saludos
Gera dalykų, kuriuos galima padaryti naudojant „netcat“, santrauka. Man tai kartkartėmis pravers. Labai ačiū.
Gera santrauka, ačiū už informaciją.
Už tai, kas man buvo naudinga, patikrinkite belaidį kanalą arba visą ubiquiti AP belaidės sąsajos (N technologijos) veiklą.
en
PC: (192.168.0.1)
nc -l 1234> paketai.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
„Ctrl“ + C (norint baigti fiksavimą)
PC:
atidarykite „wireshark“ ar bet kurį kitą su „pcap-file“ palaikymu ir perskaitykite failą paketus.raw
Tai man buvo didžiulė pagalba, todėl dalinuosi ja su jumis
Labai geras tinklaraštis
Ačiū Carlosui! Apkabinimas!
Paulius.
Numatoma,
Saugumo lygis man yra naujas ir norėčiau sužinoti, kur galiu rasti įrankį, tai yra, ar tai yra „Windows“ papildas, ar jis yra tinkamas tik „LINUX“ platformoms, nes mano darbo aplinkoje jis buvo labai naudingas tam, ką darau šiuo metu
Iš anksto dėkoju už dėmesį, laukiu jūsų komentarų ir palaikymo.
Kas mane moko naudotis linux..ubuntu .. kad galėčiau daugiau sužinoti apie hankin ... xd