Netcat gebruiken: enkele praktische opdrachten

netcat o nc, is een bekende tool voor netwerkanalyse, ook wel bekend als het Zwitserse zakmes van de hackers, omdat het veel functionaliteiten heeft, vergelijkbaar met het eerder genoemde mes. In dit bericht zullen we enkele van de meest elementaire functionaliteiten uitleggen met voorbeelden:

1.-Netcat als een client-server:

netcat kan worden gebruikt als server en worden overgelaten aan de het luisteren vanaf een bepaalde haven:

$ nc -l 2389

We kunnen het ook gebruiken om verbind ons naar een haven (2389), onlangs geopend:

$ nc localhost 2389

Als we nu op de zijkant van de klant, komt naast de server:

$ nc localhost 2389
HI, server

In de terminal waar de server:

$ nc -l 2389
HI, server

We hebben een voorbeeld gezien van hoe te gebruiken nectar voor client-server-communicatie.

2.-Gebruik Netcat om bestanden over te zetten:

netcat kan worden gebruikt om bestanden over te dragen. Aan de kant van klant Stel dat we een bestand hebben met de naam 'testfile' dat het volgende bevat:

$ cat testfile
hello testfile

en aan de kant van server we hebben een leeg bestand met de naam 'test'.

Nu kiezen we voor de server:

$ nc -l 2389 > test

en we draaien de client als volgt:

cat testfile | nc localhost 2389

Als we het bestand 'test' in het server:

$ cat test
Hello testfile

We hebben gegevens overgedragen van klant al server.

3.-Netcat ondersteunt time-outs:

Soms wanneer we een verbinding openen, willen we niet dat deze voor onbepaalde tijd open blijft, dus om dit probleem op te lossen, gebruiken we de optie -w, zodat na x aantal seconden de verbinding tussen client-server wordt verbroken.

Server:

$nc -l 2389

klant:

$ nc -w 10 localhost 2389

De verbinding wordt na 10 seconden verbroken.

Opmerking: u moet de optie niet gebruiken -w met de optie -l aan de kant van server sinds -w het zou geen effect hebben en daarom zou de verbinding voor onbepaalde tijd open blijven.

4.-Netcat ondersteunt IPV6:

De opties -4 y -6 ze dwingen netcat die respectievelijk het IPv4- of IPv6-protocol gebruiken.

Server:

$ nc -4 -l 2389

klant:

$ nc -4 localhost 2389

Nu, als we het commando uitvoeren netstatzouden we zien:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

De eerste parameter van de bovenstaande uitvoer als dat zo was IPv6 het zou een 6 laten zien na de tcp, maar zoals we gebruiken IPv4 toon ons alleen tcp :)

.

Laten we nu forceren Necati om IPv6 te gebruiken:

Server:

$nc -6 -l 2389

klant:

$ nc -6 localhost 2389

Rennen netstat opnieuw zouden we zien:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

We kunnen zien hoe de tcp nu vergezeld gaat van een 6, wat het gebruik van aangeeft IPv6.

5.-Schakel het lezen door STDIN van Netcat uit:

Deze functionaliteit is beschikbaar via de optie -d. In dit voorbeeld doen we het aan de clientzijde:

Server:

$ nc -l 2389

klant:

$ nc -d localhost 2389
Hi

De Hi-tekst wordt niet naar de server gestuurd omdat lezen via STDIN is uitgeschakeld.

6.-Forceer Netcat om wakker te blijven:

Als we de server hebben draaien en het klant verbreekt, de server eindigt ook:

Server:

$ nc -l 2389

klant:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

We konden in het vorige voorbeeld zien dat als de klant sluit de verbinding ook de server Dus wat kunnen we doen Onze oplossing is om de optie te gebruiken -k, wat de server dwingt om te blijven draaien.

Server:

$ nc -k -l 2389

Klant:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

We hebben gezien dat server blijf rennen, ook al klant is verbroken, dankzij de optie -k die we aan de server toevoegen.

7.-Configureer Netcat om wakker te blijven na een EOF:

netcat is zo geconfigureerd dat na ontvangst van een EOF(End Of File) de verbinding verbreken, normaal is dit wat er gebeurt, maar we kunnen dit standaardgedrag van netcat optie toevoegen -q. Deze optie geeft instructies netcat Het moet x aantal seconden wachten voordat de verbinding wordt verbroken.

klant:

El klant moet als volgt worden gestart:

nc -q 5 localhost 2389

Nu wanneer de klant ontvangt een EOF wacht 5 seconden voordat de verbinding wordt verbroken.

8.-Gebruik Netcat via UDP:

bij verstek netcat gebruikt het protocol voor communicatie TCP, maar we kunnen ook gebruiken UDP per optie -u.

Server:

$ nc -4 -u -l 2389

klant:

$ nc -4 -u localhost 2389

nu klant y server ze gebruiken het protocol UDP voor uw communicatie kunnen we dit controleren via het commando netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Welnu, tijdens de post hebben we enkele voorbeelden gezien van het gebruik van netcat, konden ze begrijpen dat het een zeer veelzijdig hulpmiddel is, vandaar het Zwitserse zakmes van de hacker ;)

, hier presenteren we slechts enkele van de functionaliteiten, zoals altijd als u meer informatie wilt: man nc, en u zult alles zien wat u met deze tool kunt doen. Tot de volgende post en Happy Hacking !!!

Artikel overgenomen uit mensen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   rafagg zei

    welke uitvindingen !!

  2.   gepast zei

    Afgelopen weekend werkte ik met deze tool, echt heel goed.

    groeten

  3.   hexaborg zei

    Een goed overzicht van de dingen die u met netcat kunt doen. Dit komt mij van tijd tot tijd goed van pas. Hartelijk dank.

  4.   Hugo zei

    Goede samenvatting, bedankt voor de info.

  5.   nwt_lazaro zei

    Voor wat het mij heeft gediend, controleer een draadloos kanaal of de volledige activiteit van de draadloze interface van een ubiquiti AP (die van technologie N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (om de opname te beëindigen)

    PC:
    open wirehark of een ander met ondersteuning voor pcap-bestanden en lees het bestand packages.raw

    Dit heeft me enorm geholpen en daarom deel ik het met jullie

  6.   Carlosg zei

    Zeer goede blog

    1.    laten we linux gebruiken zei

      Bedankt Carlos! Een knuffel!
      Pablo.

  7.   Gustavo zei

    Geschatte,

    Ik ben nieuw met beveiligingsniveaus en ik zou graag willen weten waar ik de tool kan vinden, dat wil zeggen, is het een Windows-aanvulling of is het alleen functioneel voor LINUX-platforms, omdat het in mijn werkomgeving veel heeft gediend voor wat ik momenteel ben aan het doen

    Ik waardeer uw aandacht bij voorbaat, ik kijk uit naar uw opmerkingen en steun

  8.   Willem zei

    Wie leert mij linux..ubuntu .. te gebruiken om meer over hankin ... xd te leren