Korzystanie z Netcat: kilka praktycznych poleceń

netcat o nc, to dobrze znane narzędzie do analizy sieci, znane również jako szwajcarski scyzoryk hakerów, ponieważ posiada wiele funkcji, podobnie jak wspomniany nóż. W tym poście wyjaśnimy niektóre z jej najbardziej podstawowych funkcji z przykładami:

1.-Netcat jako klient-serwer:

netcat może być używany jako serwer i pozostawiony słuchaj z określonego portu:

$ nc -l 2389

Możemy go również użyć do połącz nas do portu (2389), niedawno otwarty:

$ nc localhost 2389

Teraz, jeśli napiszemy po stronie klient, pojawi się obok Serwer:

$ nc localhost 2389
HI, server

W terminalu, gdzie Serwer:

$ nc -l 2389
HI, server

Widzieliśmy przykład użycia Nektat do komunikacji klient-serwer.

2.-Użyj Netcat do przesyłania plików:

netcat może służyć do przesyłania plików. Po stronie klient Załóżmy, że mamy plik o nazwie „plik testowy”, który zawiera:

$ cat testfile
hello testfile

i z boku Serwer mamy pusty plik o nazwie „test”.

Teraz jesteśmy po stronie Serwer:

$ nc -l 2389 > test

i uruchamiamy klienta w następujący sposób:

cat testfile | nc localhost 2389

Kiedy sprawdzamy plik „test” w Serwer:

$ cat test
Hello testfile

Przekazaliśmy dane z klient al Serwer.

3.-Netcat obsługuje limity czasu:

Czasami, gdy otwieramy połączenie, nie chcemy, aby pozostawało otwarte w nieskończoność, więc do rozwiązania tego problemu używamy opcji -w, tak, że po x ilości sekund połączenie między klientem a serwerem jest zamykane.

Serwer:

$nc -l 2389

Klient:

$ nc -w 10 localhost 2389

Połączenie zostanie zamknięte po 10 sekundach.

Uwaga: nie powinieneś używać tej opcji -w z opcją -l po stronie Serwer od kiedy -w nie miałoby to żadnego skutku, a zatem połączenie pozostawałoby otwarte na czas nieokreślony.

4.-Netcat obsługuje IPV6:

Opcje -4 y -6 oni zmuszają netcat który używa odpowiednio protokołu IPv4 lub IPv6.

Serwer:

$ nc -4 -l 2389

Klient:

$ nc -4 localhost 2389

Teraz, jeśli wykonamy polecenie netstatzobaczylibyśmy:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Pierwszy parametr powyższego wyjścia, jeśli był IPv6 pokaże 6 po tcp, ale jak używamy IPv4 pokaż nam tylko tcp :) .

Teraz użyjmy siły Najat aby używał IPv6:

Serwer:

$nc -6 -l 2389

Klient:

$ nc -6 localhost 2389

Bieganie netstat znowu zobaczylibyśmy:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Możemy zobaczyć, jak tcp jest teraz uzupełniony o 6, wskazując na użycie IPv6.

5.-Dezaktywuj odczyt przez STDIN z Netcat:

Ta funkcja jest dostępna za pośrednictwem opcji -d. W tym przykładzie robimy to po stronie klienta:

Serwer:

$ nc -l 2389

Klient:

$ nc -d localhost 2389
Hi

Tekst Hi nie zostanie wysłany na serwer, ponieważ odczyt przez STDIN został wyłączony.

6.-Wymuś czuwanie przez Netcata:

Kiedy mamy uruchomiony serwer i klient rozłącza się, plik Serwer również kończy się:

Serwer:

$ nc -l 2389

Klient:

$ nc localhost 2389
^C

Serwer:

$ nc -l 2389
$

W poprzednim przykładzie mogliśmy zobaczyć, że jeśli klient zamyka połączenie również Serwer Co więc możemy zrobić? Naszym rozwiązaniem jest skorzystanie z opcji -k, co zmusza serwer do dalszego działania.

Serwer:

$ nc -k -l 2389

Klient:

$ nc localhost 2389
C^

Serwer:

$ nc -k -l 2389

Widzieliśmy to Serwer biegnij, mimo że klient został odłączony dzięki opcji -k które dodajemy do serwera.

7.-Skonfiguruj Netcat, aby nie zasypiał po EOF:

netcat jest skonfigurowany tak, że po otrzymaniu pliku EOF(End Of File) kończy połączenie, normalnie tak się dzieje, ale możemy zmodyfikować to domyślne zachowanie netcat dodanie opcji -q. Ta opcja instruuje netcat Musi czekać x liczba sekund przed zamknięciem połączenia.

Klient:

El klient należy rozpocząć w następujący sposób:

nc -q 5 localhost 2389

Teraz, kiedy tylko klient odbiera EOF odczeka 5 sekund przed zamknięciem połączenia.

8. Użyj Netcat przez UDP:

Domyślnie netcat używa protokołu do komunikacji TCP, ale możemy też użyć UDP według opcji -u.

Serwer:

$ nc -4 -u -l 2389

Klient:

$ nc -4 -u localhost 2389

Teraz klient y Serwer używają protokołu UDP do komunikacji, możemy to sprawdzić za pomocą polecenia netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Cóż, w poście widzieliśmy kilka przykładów użycia netcat, mogliby docenić, że jest to bardzo wszechstronne narzędzie, stąd szwajcarski scyzoryk hakera ;) , tutaj przedstawiamy tylko niektóre z jego funkcjonalności, jak zawsze, jeśli chcesz uzyskać więcej informacji: człowiek ni zobaczysz wszystko, co można zrobić za pomocą tego narzędzia. Aż do następnego postu i szczęśliwego hakowania !!!

Artykuł pochodzi z ludzi.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

9 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   rafagcg powiedział

    jakie wynalazki !!

  2.   właściwy powiedział

    Przez weekend pracowałem z tym narzędziem, naprawdę bardzo dobrze.

    pozdrowienia

  3.   Heksborg powiedział

    Dobre podsumowanie tego, co można zrobić za pomocą netcata. Przyda mi się to od czasu do czasu. Wielkie dzięki.

  4.   Hugo powiedział

    Dobre podsumowanie, dzięki za informację.

  5.   nwt_lazaro powiedział

    Za co mi to służyło, Przeprowadź audyt kanału bezprzewodowego lub całej aktywności interfejsu bezprzewodowego AP Ubiquiti (technologii N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    Punkt dostępu: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (aby zakończyć przechwytywanie)

    PC:
    otwórz wireshark lub dowolny inny z obsługą plików pcap i przeczytaj plik packages.raw

    To była dla mnie ogromna pomoc i dlatego dzielę się nią z wami

  6.   carlosg powiedział

    Bardzo dobry blog

    1.    użyjmy Linuksa powiedział

      Dzięki Carlos! Uścisk!
      Pablo.

  7.   Gustavo powiedział

    Szacowany,

    Jestem nowy na poziomach bezpieczeństwa i chciałbym wiedzieć, gdzie mogę znaleźć to narzędzie, czyli czy jest to uzupełnienie systemu Windows, czy działa tylko na platformach LINUX, ponieważ w moim środowisku pracy bardzo służyło temu, czym jestem obecnie pracować nad

    Z góry dziękuję za uwagę, czekam na uwagi i wsparcie.

  8.   William powiedział

    Kto uczy mnie używać linux..ubuntu .. abym mógł dowiedzieć się więcej o hankin ... xd