नेटकॅट वापरणे: काही व्यावहारिक आज्ञा

नेटकॅट o nc, नेटवर्क विश्लेषणासाठी एक सुप्रसिद्ध साधन आहे, ज्यास हॅकर्सच्या स्विस सैन्य चाकू म्हणून देखील ओळखले जाते, कारण त्यामध्ये बर्‍याच कार्यक्षमता आहेत, जसे वरील वर्णित चाकूसारखे. या पोस्टमध्ये आम्ही उदाहरणासह त्यातील काही मूलभूत कार्ये स्पष्ट करू:

1.-क्लायंट-सर्व्हर म्हणून नेटकॅट:

नेटकॅट सर्व्हर म्हणून वापरले जाऊ शकते आणि वर सोडले जाऊ शकते ऐका एका विशिष्ट बंदरातून:

$ nc -l 2389

तसेच, आम्ही याचा वापर करू शकतो आम्हाला कनेक्ट करा अलीकडे उघडलेल्या बंदरात (2389)

$ nc localhost 2389

आता जर आपण बाजूला लिहिले तर ग्राहक, च्या पुढे पोहोचेल सर्व्हर:

$ nc localhost 2389
HI, server

टर्मिनल मध्ये जेथे सर्व्हर:

$ nc -l 2389
HI, server

कसे वापरायचे याचे उदाहरण आम्ही पाहिले आहे नेक्टेट क्लायंट-सर्व्हर संप्रेषणासाठी.

२. फाइल्स ट्रान्सफर करण्यासाठी नेटकॅटचा वापर करा.

नेटकॅट फायली ट्रान्सफर करण्यासाठी वापरता येऊ शकते. च्या बाजूला ग्राहक समजा आपल्याकडे 'टेस्टफाइल' नावाची फाईल आहे ज्यामध्ये:

$ cat testfile
hello testfile

आणि च्या बाजूला सर्व्हर आमच्याकडे 'टेस्ट' नावाची रिकामी फाईल आहे.

आता आम्ही बाजू घेतो सर्व्हर:

$ nc -l 2389 > test

आणि आम्ही क्लायंट खालीलप्रमाणे चालवितो:

cat testfile | nc localhost 2389

जेव्हा आपण 'टेस्ट' ही फाईल तपासतो सर्व्हर:

$ cat test
Hello testfile

आम्ही डेटा हस्तांतरित केला आहे ग्राहक al सर्व्हर.

-.-नेटकॅट टाइमआउट्सचे समर्थन करते:

कधीकधी आम्ही जेव्हा कनेक्शन उघडतो तेव्हा आम्ही हे कायमचे उघडे राहू इच्छित नाही, म्हणून या समस्येचे निराकरण करण्यासाठी आम्ही हा पर्याय वापरतो -w, जेणेकरून एक्स सेकंदानंतर क्लायंट-सर्व्हरमधील कनेक्शन बंद होईल.

सर्व्हर:

$nc -l 2389

ग्राहक:

$ nc -w 10 localhost 2389

हे कनेक्शन 10 सेकंदांनंतर बंद होईल.

नोट: आपण पर्याय वापरू नये -w पर्यायासह -l च्या बाजूला सर्व्हर पासून -w त्याचा काही परिणाम होणार नाही आणि म्हणून कनेक्शन अनिश्चित काळासाठी खुले राहील.

4.-नेटकॅट आयपीव्ही 6 चे समर्थन करते:

पर्याय -4 y -6 ते सक्ती करतात नेटकॅट जे अनुक्रमे IPv4 किंवा IPv6 प्रोटोकॉल वापरतात.

सर्व्हर:

$ nc -4 -l 2389

ग्राहक:

$ nc -4 localhost 2389

जर आपण कमांड कार्यान्वित केली तर नेटस्टॅट, आम्ही पाहू:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

वरील आउटपुटचे पहिले पॅरामीटर ते असल्यास IPv6 हे टीसीपी नंतर 6 दर्शवेल, परंतु जसे आपण वापरतो IPv4 आम्हाला फक्त टीसीपी दाखवा :)

.

आता, सक्ती करू Necati IPv6 वापरण्यासाठी:

सर्व्हर:

$nc -6 -l 2389

ग्राहक:

$ nc -6 localhost 2389

चालू आहे नेटस्टॅट पुन्हा आम्ही पाहू:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

टीसीपी आता 6 सोबत कसा आहे याचा उपयोग दर्शवितो IPv6.

-. नेटकॅटचे ​​एसटीडीएनद्वारे वाचन अक्षम करा:

ही कार्यक्षमता पर्यायाद्वारे उपलब्ध आहे -d. या उदाहरणात आम्ही ते ग्राहकांच्या बाजूने करतोः

सर्व्हर:

$ nc -l 2389

ग्राहक:

$ nc -d localhost 2389
Hi

हाय मजकूर सर्व्हरवर पाठविला जाणार नाही कारण एसटीडीआयएन द्वारे वाचन अक्षम केले गेले आहे.

6.-नेटकेट जागृत राहण्यासाठी सक्ती करा:

आमच्याकडे सर्व्हर चालू असताना आणि ग्राहक डिस्कनेक्ट, द सर्व्हर देखील समाप्त:

सर्व्हर:

$ nc -l 2389

ग्राहक:

$ nc localhost 2389
^C

सर्व्हर:

$ nc -l 2389
$

आम्ही मागील उदाहरणात पाहू शकतो की जर ग्राहक कनेक्शन देखील बंद करते सर्व्हर मग आपण काय करू शकतो? आमचा उपाय म्हणजे पर्याय वापरणे -k, जे सर्व्हरला चालू ठेवण्यास भाग पाडते.

सर्व्हर:

$ nc -k -l 2389

ग्राहक:

$ nc localhost 2389
C^

सर्व्हर:

$ nc -k -l 2389

आम्ही ते पाहिले आहे सर्व्हर जरी चालू ठेवा ग्राहक डिस्कनेक्ट केले गेले आहे, पर्याय धन्यवाद -k आम्ही सर्व्हरवर जोडतो.

7.-ईओएफनंतर जागृत राहण्यासाठी नेटकॅट कॉन्फिगर करा:

नेटकॅट प्राप्त केल्यावर कॉन्फिगर केले आहे EOF(End Of Fआयएल) कनेक्शन समाप्त करा, साधारणपणे असेच घडते, परंतु आम्ही हे डीफॉल्ट वर्तन सुधारित करू शकतो नेटकॅट पर्याय जोडणे -q. हा पर्याय सूचना देतो नेटकॅट कनेक्शन बंद करण्यापूर्वी त्यास एक्स सेकंदांची प्रतीक्षा करणे आवश्यक आहे.

ग्राहक:

El ग्राहक खालीलप्रमाणे सुरू केले पाहिजे:

nc -q 5 localhost 2389

आता जेव्हा ग्राहक कनेक्शन बंद होण्यापूर्वी ईओएफ 5 सेकंद प्रतीक्षा करेल प्राप्त करते.

8.-यूडीपीपेक्षा नेटकॅट वापरा:

डीफॉल्ट नेटकॅट संप्रेषणासाठी प्रोटोकॉल वापरते टीसीपी, परंतु आम्ही देखील वापरू शकतो UDP पर्यायाने -u.

सर्व्हर:

$ nc -4 -u -l 2389

ग्राहक:

$ nc -4 -u localhost 2389

आता ग्राहक y सर्व्हर प्रोटोकॉल वापरत आहेत UDP तुमच्या संप्रेषणासाठी आम्ही कमांडद्वारे हे तपासू शकतो नेटस्टॅट.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

बरं, पोस्ट दरम्यान आम्ही वापरल्याची काही उदाहरणे पाहिली आहेत नेटकॅट, ते कौतुक करू शकले की हे एक अतिशय अष्टपैलू साधन आहे, म्हणूनच हॅकर्सच्या स्विस सैन्याच्या चाकूने ;)

आपल्याला अधिक माहिती हवी असल्यास नेहमीच आम्ही येथे काही कार्ये सादर करतो: मॅन एनसी, आणि त्यांना या साधनासह केले जाऊ शकते असे सर्व काही दिसेल. पुढील पोस्ट पर्यंत आणि हॅपी हॅकिंग !!!

पासून लेख घेतला मानव.


9 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   राफाजीसीजी म्हणाले

    काय शोध !!

  2.   योग्य म्हणाले

    मी या साधनासह फक्त शनिवार व रविवार काम करत होतो, खरोखर खूप चांगले.

    कोट सह उत्तर द्या

  3.   हेक्सबॉर्ग म्हणाले

    नेटकॅट सह करता येणार्‍या गोष्टींचा चांगला सारांश. ही वेळोवेळी माझ्या हितासाठी येईल. खूप खूप धन्यवाद

  4.   ह्युगो म्हणाले

    चांगला सारांश, माहितीबद्दल धन्यवाद.

  5.   nwt_lazaro म्हणाले

    याने माझ्यासाठी काय काम केले आहे यासाठी, वायरलेस चॅनेलचे ऑडिट करा किंवा सर्वव्यापी एपी (तंत्रज्ञान एन) च्या वायरलेस इंटरफेसची संपूर्ण क्रियाकलाप ऑडिट करा
    en
    पीसी: (192.168.0.1)
    nc -l 1234> package.raw
    एपी: (192.168.0.2)
    tcpdump -i 0थ192.168.0.1-डब्ल्यू - | एनसी 1234 XNUMX
    Ctrl + C (कॅप्चर समाप्त करण्यासाठी)

    पीसी:
    पीसीएपी-फाईल समर्थनासह वायरशार्क किंवा इतर कोणत्याही उघडा आणि फाईल संकुल वाचा .raw

    ही माझ्यासाठी अपार मदत आहे आणि म्हणूनच मी हे तुमच्याबरोबर सामायिक करतो

  6.   कार्लोस म्हणाले

    खूप चांगला ब्लॉग

    1.    लिनक्स वापरुया म्हणाले

      धन्यवाद कार्लोस! मिठी!
      पॉल.

  7.   गुस्ताव म्हणाले

    अंदाज,

    मी सुरक्षेच्या पातळीवर नवीन आहे आणि मला ते मला कोठे सापडेल हे जाणून घेण्यास आवडेल, म्हणजेच ते विंडोज पूरक आहे किंवा हे फक्त लिनक्स प्लॅटफॉर्मसाठी कार्यशील आहे कारण माझ्या कामाच्या वातावरणात मी सध्या जे काही केले आहे त्याकरिता त्याने बरेच काही केले आहे. करत आहे

    मी आपले लक्ष अगोदरच कौतुक केले आहे, मी आपल्या टिप्पण्या आणि समर्थनाची अपेक्षा करतो

  8.   गिलरी म्हणाले

    मला लिनक्स..बुंटू .. हँकिनबद्दल अधिक जाणून घेण्यासाठी सक्षम होण्यासाठी कोण शिकवते ... एक्सडी