netcat o nc, to dobrze znane narzędzie do analizy sieci, znane również jako szwajcarski scyzoryk hakerów, ponieważ posiada wiele funkcji, podobnie jak wspomniany nóż. W tym poście wyjaśnimy niektóre z jej najbardziej podstawowych funkcji z przykładami:
1.-Netcat jako klient-serwer:
netcat może być używany jako serwer i pozostawiony słuchaj z określonego portu:
$ nc -l 2389
Możemy go również użyć do połącz nas do portu (2389), niedawno otwarty:
$ nc localhost 2389
Teraz, jeśli napiszemy po stronie klient, pojawi się obok Serwer:
$ nc localhost 2389
HI, server
W terminalu, gdzie Serwer:
$ nc -l 2389
HI, server
Widzieliśmy przykład użycia Nektat do komunikacji klient-serwer.
2.-Użyj Netcat do przesyłania plików:
netcat może służyć do przesyłania plików. Po stronie klient Załóżmy, że mamy plik o nazwie „plik testowy”, który zawiera:
$
cat
testfile
hello testfile
i z boku Serwer mamy pusty plik o nazwie „test”.
Teraz jesteśmy po stronie Serwer:
$ nc -l 2389 >
test
i uruchamiamy klienta w następujący sposób:
cat
testfile | nc localhost 2389
Kiedy sprawdzamy plik „test” w Serwer:
$
cat
test
Hello testfile
Przekazaliśmy dane z klient al Serwer.
3.-Netcat obsługuje limity czasu:
Czasami, gdy otwieramy połączenie, nie chcemy, aby pozostawało otwarte w nieskończoność, więc do rozwiązania tego problemu używamy opcji -w, tak, że po x ilości sekund połączenie między klientem a serwerem jest zamykane.
Serwer:
$nc -l 2389
Klient:
$ nc -w 10 localhost 2389
Połączenie zostanie zamknięte po 10 sekundach.
Uwaga: nie powinieneś używać tej opcji -w z opcją -l po stronie Serwer od kiedy -w nie miałoby to żadnego skutku, a zatem połączenie pozostawałoby otwarte na czas nieokreślony.
4.-Netcat obsługuje IPV6:
Opcje -4 y -6 oni zmuszają netcat który używa odpowiednio protokołu IPv4 lub IPv6.
Serwer:
$ nc -4 -l 2389
Klient:
$ nc -4 localhost 2389
Teraz, jeśli wykonamy polecenie netstatzobaczylibyśmy:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Pierwszy parametr powyższego wyjścia, jeśli był IPv6 pokaże 6 po tcp, ale jak używamy IPv4 pokaż nam tylko tcp
.
Teraz użyjmy siły Najat aby używał IPv6:
Serwer:
$nc -6 -l 2389
Klient:
$ nc -6 localhost 2389
Bieganie netstat znowu zobaczylibyśmy:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Możemy zobaczyć, jak tcp jest teraz uzupełniony o 6, wskazując na użycie IPv6.
5.-Dezaktywuj odczyt przez STDIN z Netcat:
Ta funkcja jest dostępna za pośrednictwem opcji -d. W tym przykładzie robimy to po stronie klienta:
Serwer:
$ nc -l 2389
Klient:
$ nc -d localhost 2389
Hi
Tekst Hi nie zostanie wysłany na serwer, ponieważ odczyt przez STDIN został wyłączony.
6.-Wymuś czuwanie przez Netcata:
Kiedy mamy uruchomiony serwer i klient rozłącza się, plik Serwer również kończy się:
Serwer:
$ nc -l 2389
Klient:
$ nc localhost 2389
^C
Serwer:
$ nc -l 2389
$
W poprzednim przykładzie mogliśmy zobaczyć, że jeśli klient zamyka połączenie również Serwer Co więc możemy zrobić? Naszym rozwiązaniem jest skorzystanie z opcji -k, co zmusza serwer do dalszego działania.
Serwer:
$ nc -k -l 2389
Klient:
$ nc localhost 2389
C^
Serwer:
$ nc -k -l 2389
Widzieliśmy to Serwer biegnij, mimo że klient został odłączony dzięki opcji -k które dodajemy do serwera.
7.-Skonfiguruj Netcat, aby nie zasypiał po EOF:
netcat jest skonfigurowany tak, że po otrzymaniu pliku EOF(End Of File) kończy połączenie, normalnie tak się dzieje, ale możemy zmodyfikować to domyślne zachowanie netcat dodanie opcji -q. Ta opcja instruuje netcat Musi czekać x liczba sekund przed zamknięciem połączenia.
Klient:
El klient należy rozpocząć w następujący sposób:
nc -q 5 localhost 2389
Teraz, kiedy tylko klient odbiera EOF odczeka 5 sekund przed zamknięciem połączenia.
8. Użyj Netcat przez UDP:
Domyślnie netcat używa protokołu do komunikacji TCP, ale możemy też użyć UDP według opcji -u.
Serwer:
$ nc -4 -u -l 2389
Klient:
$ nc -4 -u localhost 2389
Teraz klient y Serwer używają protokołu UDP do komunikacji, możemy to sprawdzić za pomocą polecenia netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Cóż, w poście widzieliśmy kilka przykładów użycia netcat, mogliby docenić, że jest to bardzo wszechstronne narzędzie, stąd szwajcarski scyzoryk hakera
, tutaj przedstawiamy tylko niektóre z jego funkcjonalności, jak zawsze, jeśli chcesz uzyskać więcej informacji: człowiek ni zobaczysz wszystko, co można zrobić za pomocą tego narzędzia. Aż do następnego postu i szczęśliwego hakowania !!!
Artykuł pochodzi z ludzi.
jakie wynalazki !!
Przez weekend pracowałem z tym narzędziem, naprawdę bardzo dobrze.
pozdrowienia
Dobre podsumowanie tego, co można zrobić za pomocą netcata. Przyda mi się to od czasu do czasu. Wielkie dzięki.
Dobre podsumowanie, dzięki za informację.
Za co mi to służyło, Przeprowadź audyt kanału bezprzewodowego lub całej aktywności interfejsu bezprzewodowego AP Ubiquiti (technologii N)
en
PC: (192.168.0.1)
nc -l 1234> packages.raw
Punkt dostępu: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (aby zakończyć przechwytywanie)
PC:
otwórz wireshark lub dowolny inny z obsługą plików pcap i przeczytaj plik packages.raw
To była dla mnie ogromna pomoc i dlatego dzielę się nią z wami
Bardzo dobry blog
Dzięki Carlos! Uścisk!
Pablo.
Szacowany,
Jestem nowy na poziomach bezpieczeństwa i chciałbym wiedzieć, gdzie mogę znaleźć to narzędzie, czyli czy jest to uzupełnienie systemu Windows, czy działa tylko na platformach LINUX, ponieważ w moim środowisku pracy bardzo służyło temu, czym jestem obecnie pracować nad
Z góry dziękuję za uwagę, czekam na uwagi i wsparcie.
Kto uczy mnie używać linux..ubuntu .. abym mógł dowiedzieć się więcej o hankin ... xd