नेटकॅट o nc, नेटवर्क विश्लेषणासाठी एक सुप्रसिद्ध साधन आहे, ज्यास हॅकर्सच्या स्विस सैन्य चाकू म्हणून देखील ओळखले जाते, कारण त्यामध्ये बर्याच कार्यक्षमता आहेत, जसे वरील वर्णित चाकूसारखे. या पोस्टमध्ये आम्ही उदाहरणासह त्यातील काही मूलभूत कार्ये स्पष्ट करू:
1.-क्लायंट-सर्व्हर म्हणून नेटकॅट:
नेटकॅट सर्व्हर म्हणून वापरले जाऊ शकते आणि वर सोडले जाऊ शकते ऐका एका विशिष्ट बंदरातून:
$ nc -l 2389
तसेच, आम्ही याचा वापर करू शकतो आम्हाला कनेक्ट करा अलीकडे उघडलेल्या बंदरात (2389)
$ nc localhost 2389
आता जर आपण बाजूला लिहिले तर ग्राहक, च्या पुढे पोहोचेल सर्व्हर:
$ nc localhost 2389
HI, server
टर्मिनल मध्ये जेथे सर्व्हर:
$ nc -l 2389
HI, server
कसे वापरायचे याचे उदाहरण आम्ही पाहिले आहे नेक्टेट क्लायंट-सर्व्हर संप्रेषणासाठी.
२. फाइल्स ट्रान्सफर करण्यासाठी नेटकॅटचा वापर करा.
नेटकॅट फायली ट्रान्सफर करण्यासाठी वापरता येऊ शकते. च्या बाजूला ग्राहक समजा आपल्याकडे 'टेस्टफाइल' नावाची फाईल आहे ज्यामध्ये:
$
cat
testfile
hello testfile
आणि च्या बाजूला सर्व्हर आमच्याकडे 'टेस्ट' नावाची रिकामी फाईल आहे.
आता आम्ही बाजू घेतो सर्व्हर:
$ nc -l 2389 >
test
आणि आम्ही क्लायंट खालीलप्रमाणे चालवितो:
cat
testfile | nc localhost 2389
जेव्हा आपण 'टेस्ट' ही फाईल तपासतो सर्व्हर:
$
cat
test
Hello testfile
आम्ही डेटा हस्तांतरित केला आहे ग्राहक al सर्व्हर.
-.-नेटकॅट टाइमआउट्सचे समर्थन करते:
कधीकधी आम्ही जेव्हा कनेक्शन उघडतो तेव्हा आम्ही हे कायमचे उघडे राहू इच्छित नाही, म्हणून या समस्येचे निराकरण करण्यासाठी आम्ही हा पर्याय वापरतो -w, जेणेकरून एक्स सेकंदानंतर क्लायंट-सर्व्हरमधील कनेक्शन बंद होईल.
सर्व्हर:
$nc -l 2389
ग्राहक:
$ nc -w 10 localhost 2389
हे कनेक्शन 10 सेकंदांनंतर बंद होईल.
नोट: आपण पर्याय वापरू नये -w पर्यायासह -l च्या बाजूला सर्व्हर पासून -w त्याचा काही परिणाम होणार नाही आणि म्हणून कनेक्शन अनिश्चित काळासाठी खुले राहील.
4.-नेटकॅट आयपीव्ही 6 चे समर्थन करते:
पर्याय -4 y -6 ते सक्ती करतात नेटकॅट जे अनुक्रमे IPv4 किंवा IPv6 प्रोटोकॉल वापरतात.
सर्व्हर:
$ nc -4 -l 2389
ग्राहक:
$ nc -4 localhost 2389
जर आपण कमांड कार्यान्वित केली तर नेटस्टॅट, आम्ही पाहू:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
वरील आउटपुटचे पहिले पॅरामीटर ते असल्यास IPv6 हे टीसीपी नंतर 6 दर्शवेल, परंतु जसे आपण वापरतो IPv4 आम्हाला फक्त टीसीपी दाखवा
.
आता, सक्ती करू Necati IPv6 वापरण्यासाठी:
सर्व्हर:
$nc -6 -l 2389
ग्राहक:
$ nc -6 localhost 2389
चालू आहे नेटस्टॅट पुन्हा आम्ही पाहू:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
टीसीपी आता 6 सोबत कसा आहे याचा उपयोग दर्शवितो IPv6.
-. नेटकॅटचे एसटीडीएनद्वारे वाचन अक्षम करा:
ही कार्यक्षमता पर्यायाद्वारे उपलब्ध आहे -d. या उदाहरणात आम्ही ते ग्राहकांच्या बाजूने करतोः
सर्व्हर:
$ nc -l 2389
ग्राहक:
$ nc -d localhost 2389
Hi
हाय मजकूर सर्व्हरवर पाठविला जाणार नाही कारण एसटीडीआयएन द्वारे वाचन अक्षम केले गेले आहे.
6.-नेटकेट जागृत राहण्यासाठी सक्ती करा:
आमच्याकडे सर्व्हर चालू असताना आणि ग्राहक डिस्कनेक्ट, द सर्व्हर देखील समाप्त:
सर्व्हर:
$ nc -l 2389
ग्राहक:
$ nc localhost 2389
^C
सर्व्हर:
$ nc -l 2389
$
आम्ही मागील उदाहरणात पाहू शकतो की जर ग्राहक कनेक्शन देखील बंद करते सर्व्हर मग आपण काय करू शकतो? आमचा उपाय म्हणजे पर्याय वापरणे -k, जे सर्व्हरला चालू ठेवण्यास भाग पाडते.
सर्व्हर:
$ nc -k -l 2389
ग्राहक:
$ nc localhost 2389
C^
सर्व्हर:
$ nc -k -l 2389
आम्ही ते पाहिले आहे सर्व्हर जरी चालू ठेवा ग्राहक डिस्कनेक्ट केले गेले आहे, पर्याय धन्यवाद -k आम्ही सर्व्हरवर जोडतो.
7.-ईओएफनंतर जागृत राहण्यासाठी नेटकॅट कॉन्फिगर करा:
नेटकॅट प्राप्त केल्यावर कॉन्फिगर केले आहे EOF(End Of Fआयएल) कनेक्शन समाप्त करा, साधारणपणे असेच घडते, परंतु आम्ही हे डीफॉल्ट वर्तन सुधारित करू शकतो नेटकॅट पर्याय जोडणे -q. हा पर्याय सूचना देतो नेटकॅट कनेक्शन बंद करण्यापूर्वी त्यास एक्स सेकंदांची प्रतीक्षा करणे आवश्यक आहे.
ग्राहक:
El ग्राहक खालीलप्रमाणे सुरू केले पाहिजे:
nc -q 5 localhost 2389
आता जेव्हा ग्राहक कनेक्शन बंद होण्यापूर्वी ईओएफ 5 सेकंद प्रतीक्षा करेल प्राप्त करते.
8.-यूडीपीपेक्षा नेटकॅट वापरा:
डीफॉल्ट नेटकॅट संप्रेषणासाठी प्रोटोकॉल वापरते टीसीपी, परंतु आम्ही देखील वापरू शकतो UDP पर्यायाने -u.
सर्व्हर:
$ nc -4 -u -l 2389
ग्राहक:
$ nc -4 -u localhost 2389
आता ग्राहक y सर्व्हर प्रोटोकॉल वापरत आहेत UDP तुमच्या संप्रेषणासाठी आम्ही कमांडद्वारे हे तपासू शकतो नेटस्टॅट.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
बरं, पोस्ट दरम्यान आम्ही वापरल्याची काही उदाहरणे पाहिली आहेत नेटकॅट, ते कौतुक करू शकले की हे एक अतिशय अष्टपैलू साधन आहे, म्हणूनच हॅकर्सच्या स्विस सैन्याच्या चाकूने
आपल्याला अधिक माहिती हवी असल्यास नेहमीच आम्ही येथे काही कार्ये सादर करतो: मॅन एनसी, आणि त्यांना या साधनासह केले जाऊ शकते असे सर्व काही दिसेल. पुढील पोस्ट पर्यंत आणि हॅपी हॅकिंग !!!
पासून लेख घेतला मानव.
काय शोध !!
मी या साधनासह फक्त शनिवार व रविवार काम करत होतो, खरोखर खूप चांगले.
कोट सह उत्तर द्या
नेटकॅट सह करता येणार्या गोष्टींचा चांगला सारांश. ही वेळोवेळी माझ्या हितासाठी येईल. खूप खूप धन्यवाद
चांगला सारांश, माहितीबद्दल धन्यवाद.
याने माझ्यासाठी काय काम केले आहे यासाठी, वायरलेस चॅनेलचे ऑडिट करा किंवा सर्वव्यापी एपी (तंत्रज्ञान एन) च्या वायरलेस इंटरफेसची संपूर्ण क्रियाकलाप ऑडिट करा
en
पीसी: (192.168.0.1)
nc -l 1234> package.raw
एपी: (192.168.0.2)
tcpdump -i 0थ192.168.0.1-डब्ल्यू - | एनसी 1234 XNUMX
Ctrl + C (कॅप्चर समाप्त करण्यासाठी)
पीसी:
पीसीएपी-फाईल समर्थनासह वायरशार्क किंवा इतर कोणत्याही उघडा आणि फाईल संकुल वाचा .raw
ही माझ्यासाठी अपार मदत आहे आणि म्हणूनच मी हे तुमच्याबरोबर सामायिक करतो
खूप चांगला ब्लॉग
धन्यवाद कार्लोस! मिठी!
पॉल.
अंदाज,
मी सुरक्षेच्या पातळीवर नवीन आहे आणि मला ते मला कोठे सापडेल हे जाणून घेण्यास आवडेल, म्हणजेच ते विंडोज पूरक आहे किंवा हे फक्त लिनक्स प्लॅटफॉर्मसाठी कार्यशील आहे कारण माझ्या कामाच्या वातावरणात मी सध्या जे काही केले आहे त्याकरिता त्याने बरेच काही केले आहे. करत आहे
मी आपले लक्ष अगोदरच कौतुक केले आहे, मी आपल्या टिप्पण्या आणि समर्थनाची अपेक्षा करतो
मला लिनक्स..बुंटू .. हँकिनबद्दल अधिक जाणून घेण्यासाठी सक्षम होण्यासाठी कोण शिकवते ... एक्सडी