Bruke Netcat: noen praktiske kommandoer

netcat o nc, er et kjent verktøy for nettverksanalyse, også kjent som hackernes sveitsiske hærkniv, da den har mange funksjoner, i likhet med den nevnte kniven. I dette innlegget vil vi forklare noen av de mest grunnleggende funksjonene med eksempler:

1.-Netcat som klientserver:

netcat kan brukes som server og overlates til lytting fra en bestemt port:

$ nc -l 2389

Vi kan også bruke den til koble oss til en havn (2389), nylig åpnet:

$ nc localhost 2389

Nå hvis vi skriver på siden av kunde, vil ankomme ved siden av server:

$ nc localhost 2389
HI, server

I terminalen der server:

$ nc -l 2389
HI, server

Vi har sett et eksempel på hvordan du bruker nektar for klient-server-kommunikasjon.

2.-Bruk Netcat til å overføre filer:

netcat kan brukes til å overføre filer. På siden av kunde Anta at vi har en fil kalt 'testfil' som inneholder:

$ cat testfile
hello testfile

og på siden av server vi har en tom fil kalt 'test'.

Nå står vi sammen med server:

$ nc -l 2389 > test

og vi driver klienten som følger:

cat testfile | nc localhost 2389

Når vi sjekker filen 'test' i server:

$ cat test
Hello testfile

Vi har overført data fra kunde al server.

3.-Netcat støtter tidsavbrudd:

Noen ganger når vi åpner en forbindelse, vil vi ikke at den skal være åpen på ubestemt tid, så for å løse dette problemet bruker vi alternativet -w, slik at forbindelsen mellom klientserveren etter x antall sekunder lukkes.

Server:

$nc -l 2389

kunde:

$ nc -w 10 localhost 2389

Forbindelsen lukkes etter 10 sekunder.

Merk: du bør ikke bruke alternativet -w med alternativet -l på siden av server som -w det ville ikke ha noen effekt, og derfor vil forbindelsen forbli åpen på ubestemt tid.

4.-Netcat støtter IPV6:

Alternativene -4 y -6 makt netcat som bruker henholdsvis IPv4- eller IPv6-protokollen.

serveren:

$ nc -4 -l 2389

kunde:

$ nc -4 localhost 2389

Nå, hvis vi utfører kommandoen netstat, ville vi se:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Den første parameteren for ovennevnte utdata hvis den var IPv6 det vil vise en 6 etter TCP, men som vi bruker IPv4 vis oss bare tcp :)

.

La oss tvinge Necati for at den skal bruke IPv6:

Server:

$nc -6 -l 2389

kunde:

$ nc -6 localhost 2389

Løping netstat igjen ville vi se:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Vi kan se hvordan tcp nå er ledsaget av en 6, som indikerer bruken av IPv6.

5.-Deaktiver lesingen av STDIN av Netcat:

Denne funksjonaliteten er tilgjengelig via alternativet -d. I dette eksemplet gjør vi det på klientsiden:

Server:

$ nc -l 2389

kunde:

$ nc -d localhost 2389
Hi

Hei-teksten blir ikke sendt til serveren siden lesing via STDIN er deaktivert.

6.-Tving Netcat til å holde seg våken:

Når vi har serveren i gang og kunde kobler fra, den server slutter også:

Server:

$ nc -l 2389

kunde:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

Vi kunne se i forrige eksempel at hvis kunde stenger forbindelsen også server Så hva kan vi gjøre? Vår løsning er å bruke alternativet -k, som tvinger serveren til å fortsette å kjøre.

Server:

$ nc -k -l 2389

Client:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

Vi har sett det server fortsett å løpe selv om kunde har blitt koblet fra, takket være alternativet -k som vi legger til serveren.

7.-Konfigurer Netcat for å holde seg våken etter en EOF:

netcat er konfigurert slik at etter mottak av en EOF(End Of File) avslutte forbindelsen, normalt er det dette som skjer, men vi kan endre denne standard oppførselen til netcat legge til alternativ -q. Dette alternativet instruerer netcat Det må vente x antall sekunder før tilkoblingen lukkes.

kunde:

El kunde skal startes som følger:

nc -q 5 localhost 2389

Nå hver gang kunde mottar en EOF vil vente 5 sekunder før du lukker forbindelsen.

8.-Bruk Netcat over UDP:

som standard netcat bruker protokollen for kommunikasjon TCP, men vi kan også bruke UDP etter alternativ -u.

Server:

$ nc -4 -u -l 2389

kunde:

$ nc -4 -u localhost 2389

kunde y server de bruker protokollen UDP for din kommunikasjon, kan vi sjekke dette gjennom kommandoen netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Vel, under innlegget har vi sett noen eksempler på bruk av netcatkunne de sette pris på at det er et veldig allsidig verktøy, derav hackerens sveitsiske hærkniv ;)

, her presenterer vi bare noen av funksjonene, som alltid hvis du vil ha mer informasjon: mann nc, og du vil se alt som kan gjøres med dette verktøyet. Fram til neste innlegg og Happy Hacking !!!

Artikkel hentet fra mennesker.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   rafagcg sa

    hvilke oppfinnelser !!

  2.   ordentlig sa

    Bare helgen jeg jobbet med dette verktøyet, veldig bra.

    Hilsen

  3.   hexborg sa

    En god oppsummering av tingene som kan gjøres med netcat. Dette vil komme til nytte for meg innimellom. Takk så mye.

  4.   Hugo sa

    God oppsummering, takk for informasjonen.

  5.   nwt_lazaro sa

    For hva det har tjent meg, Audit en trådløs kanal eller den komplette aktiviteten til det trådløse grensesnittet til en ubiquiti AP (de av teknologi N)
    en
    PC: (192.168.0.1)
    nc -l 1234> Packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (for å avslutte fangsten)

    PC:
    åpne wireshark eller andre med pcap-filstøtte og les filpakkene .raw

    Dette har vært en enorm hjelp for meg, og det er derfor jeg deler det med deg

  6.   carlosg sa

    Veldig bra blogg

    1.    la oss bruke linux sa

      Takk Carlos! En klem!
      Paul.

  7.   Gustavo sa

    Estimert,

    Jeg er ny på sikkerhetsnivå, og jeg vil gjerne vite hvor jeg kan finne verktøyet, det vil si om det er et Windows-komplement eller om det bare er funksjonelt for LINUX-plattformer, siden det i mitt arbeidsmiljø har tjent mye for det jeg er for øyeblikket gjør

    På forhånd takk for oppmerksomheten din, jeg ser frem til dine kommentarer og støtte.

  8.   Guilleri sa

    Hvem lærer meg å bruke linux..ubuntu .. for å lære mer om hankin ... xd