netcat o nc, er et kjent verktøy for nettverksanalyse, også kjent som hackernes sveitsiske hærkniv, da den har mange funksjoner, i likhet med den nevnte kniven. I dette innlegget vil vi forklare noen av de mest grunnleggende funksjonene med eksempler:
1.-Netcat som klientserver:
netcat kan brukes som server og overlates til lytting fra en bestemt port:
$ nc -l 2389
Vi kan også bruke den til koble oss til en havn (2389), nylig åpnet:
$ nc localhost 2389
Nå hvis vi skriver på siden av kunde, vil ankomme ved siden av server:
$ nc localhost 2389
HI, server
I terminalen der server:
$ nc -l 2389
HI, server
Vi har sett et eksempel på hvordan du bruker nektar for klient-server-kommunikasjon.
2.-Bruk Netcat til å overføre filer:
netcat kan brukes til å overføre filer. På siden av kunde Anta at vi har en fil kalt 'testfil' som inneholder:
$
cat
testfile
hello testfile
og på siden av server vi har en tom fil kalt 'test'.
Nå står vi sammen med server:
$ nc -l 2389 >
test
og vi driver klienten som følger:
cat
testfile | nc localhost 2389
Når vi sjekker filen 'test' i server:
$
cat
test
Hello testfile
Vi har overført data fra kunde al server.
3.-Netcat støtter tidsavbrudd:
Noen ganger når vi åpner en forbindelse, vil vi ikke at den skal være åpen på ubestemt tid, så for å løse dette problemet bruker vi alternativet -w, slik at forbindelsen mellom klientserveren etter x antall sekunder lukkes.
Server:
$nc -l 2389
kunde:
$ nc -w 10 localhost 2389
Forbindelsen lukkes etter 10 sekunder.
Merk: du bør ikke bruke alternativet -w med alternativet -l på siden av server som -w det ville ikke ha noen effekt, og derfor vil forbindelsen forbli åpen på ubestemt tid.
4.-Netcat støtter IPV6:
Alternativene -4 y -6 makt netcat som bruker henholdsvis IPv4- eller IPv6-protokollen.
serveren:
$ nc -4 -l 2389
kunde:
$ nc -4 localhost 2389
Nå, hvis vi utfører kommandoen netstat, ville vi se:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Den første parameteren for ovennevnte utdata hvis den var IPv6 det vil vise en 6 etter TCP, men som vi bruker IPv4 vis oss bare tcp
.
La oss tvinge Necati for at den skal bruke IPv6:
Server:
$nc -6 -l 2389
kunde:
$ nc -6 localhost 2389
Løping netstat igjen ville vi se:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Vi kan se hvordan tcp nå er ledsaget av en 6, som indikerer bruken av IPv6.
5.-Deaktiver lesingen av STDIN av Netcat:
Denne funksjonaliteten er tilgjengelig via alternativet -d. I dette eksemplet gjør vi det på klientsiden:
Server:
$ nc -l 2389
kunde:
$ nc -d localhost 2389
Hi
Hei-teksten blir ikke sendt til serveren siden lesing via STDIN er deaktivert.
6.-Tving Netcat til å holde seg våken:
Når vi har serveren i gang og kunde kobler fra, den server slutter også:
Server:
$ nc -l 2389
kunde:
$ nc localhost 2389
^C
Server:
$ nc -l 2389
$
Vi kunne se i forrige eksempel at hvis kunde stenger forbindelsen også server Så hva kan vi gjøre? Vår løsning er å bruke alternativet -k, som tvinger serveren til å fortsette å kjøre.
Server:
$ nc -k -l 2389
Client:
$ nc localhost 2389
C^
Server:
$ nc -k -l 2389
Vi har sett det server fortsett å løpe selv om kunde har blitt koblet fra, takket være alternativet -k som vi legger til serveren.
7.-Konfigurer Netcat for å holde seg våken etter en EOF:
netcat er konfigurert slik at etter mottak av en EOF(End Of File) avslutte forbindelsen, normalt er det dette som skjer, men vi kan endre denne standard oppførselen til netcat legge til alternativ -q. Dette alternativet instruerer netcat Det må vente x antall sekunder før tilkoblingen lukkes.
kunde:
El kunde skal startes som følger:
nc -q 5 localhost 2389
Nå hver gang kunde mottar en EOF vil vente 5 sekunder før du lukker forbindelsen.
8.-Bruk Netcat over UDP:
som standard netcat bruker protokollen for kommunikasjon TCP, men vi kan også bruke UDP etter alternativ -u.
Server:
$ nc -4 -u -l 2389
kunde:
$ nc -4 -u localhost 2389
Nå kunde y server de bruker protokollen UDP for din kommunikasjon, kan vi sjekke dette gjennom kommandoen netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Vel, under innlegget har vi sett noen eksempler på bruk av netcatkunne de sette pris på at det er et veldig allsidig verktøy, derav hackerens sveitsiske hærkniv
, her presenterer vi bare noen av funksjonene, som alltid hvis du vil ha mer informasjon: mann nc, og du vil se alt som kan gjøres med dette verktøyet. Fram til neste innlegg og Happy Hacking !!!
Artikkel hentet fra mennesker.
hvilke oppfinnelser !!
Bare helgen jeg jobbet med dette verktøyet, veldig bra.
Hilsen
En god oppsummering av tingene som kan gjøres med netcat. Dette vil komme til nytte for meg innimellom. Takk så mye.
God oppsummering, takk for informasjonen.
For hva det har tjent meg, Audit en trådløs kanal eller den komplette aktiviteten til det trådløse grensesnittet til en ubiquiti AP (de av teknologi N)
en
PC: (192.168.0.1)
nc -l 1234> Packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (for å avslutte fangsten)
PC:
åpne wireshark eller andre med pcap-filstøtte og les filpakkene .raw
Dette har vært en enorm hjelp for meg, og det er derfor jeg deler det med deg
Veldig bra blogg
Takk Carlos! En klem!
Paul.
Estimert,
Jeg er ny på sikkerhetsnivå, og jeg vil gjerne vite hvor jeg kan finne verktøyet, det vil si om det er et Windows-komplement eller om det bare er funksjonelt for LINUX-plattformer, siden det i mitt arbeidsmiljø har tjent mye for det jeg er for øyeblikket gjør
På forhånd takk for oppmerksomheten din, jeg ser frem til dine kommentarer og støtte.
Hvem lærer meg å bruke linux..ubuntu .. for å lære mer om hankin ... xd