netcat o nc, é uma ferramenta bastante conhecida para análise de redes, também conhecido como canivete suíço dos hackers, por possuir muitas funcionalidades, semelhantes ao canivete já mencionado. Nesta postagem, explicaremos algumas de suas funcionalidades mais básicas com exemplos:
1.-Netcat como cliente-servidor:
netcat pode ser usado como um servidor e deixado para o escuta de uma determinada porta:
$ nc -l 2389
Além disso, podemos usá-lo para conecte-nos para uma porta (2389), aberta recentemente:
$ nc localhost 2389
Agora, se escrevermos ao lado do cliente, chegará ao lado do servidor:
$ nc localhost 2389
HI, server
No terminal onde o servidor:
$ nc -l 2389
HI, server
Vimos um exemplo de como usar néctar para comunicação cliente-servidor.
2.-Use o Netcat para transferir arquivos:
netcat pode ser usado para transferir arquivos. Do lado de cliente Suponha que temos um arquivo chamado 'testfile' que contém:
$
cat
testfile
hello testfile
e ao lado de servidor temos um arquivo vazio chamado 'teste'.
Agora estamos do lado do servidor:
$ nc -l 2389 >
test
e executamos o cliente da seguinte maneira:
cat
testfile | nc localhost 2389
Quando verificamos o arquivo de 'teste' no servidor:
$
cat
test
Hello testfile
Transferimos dados de cliente al servidor.
3.-Netcat suporta tempos limite:
Às vezes, quando abrimos uma conexão, não queremos que ela permaneça aberta indefinidamente, então para resolver este problema usamos a opção -w, de modo que após x quantidade de segundos a conexão entre cliente-servidor seja fechada.
Servidor:
$nc -l 2389
Cliente:
$ nc -w 10 localhost 2389
A conexão será encerrada após 10 segundos.
Nota: você não deve usar a opção -w com a opção -l do lado de servidor como -w não teria nenhum efeito e, portanto, a conexão permaneceria aberta indefinidamente.
4.-Netcat suporta IPV6:
opções -4 y -6 força netcat que usa o protocolo IPv4 ou IPv6, respectivamente.
servidor:
$ nc -4 -l 2389
Cliente:
$ nc -4 localhost 2389
Agora, se executarmos o comando netstat, nós veríamos:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
O primeiro parâmetro da saída acima, se fosse IPv6 mostraria um 6 após o tcp, mas como usamos IPv4 mostre-nos apenas tcp
.
Agora, vamos forçar Necati para usar IPv6:
Servidor:
$nc -6 -l 2389
Cliente:
$ nc -6 localhost 2389
Corrida netstat novamente veríamos:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Podemos ver como o tcp agora é acompanhado por um 6, indicando o uso de IPv6.
5.-Desative a leitura por STDIN do Netcat:
Esta funcionalidade está disponível através da opção -d. Neste exemplo, fazemos isso no lado do cliente:
Servidor:
$ nc -l 2389
Cliente:
$ nc -d localhost 2389
Hi
O texto Hi não será enviado ao servidor, pois a leitura através do STDIN foi desativada.
6.-Forçar o Netcat a permanecer acordado:
Quando temos o servidor em execução e o cliente desconecta, o servidor também termina:
Servidor:
$ nc -l 2389
Cliente:
$ nc localhost 2389
^C
Servidor:
$ nc -l 2389
$
Podemos ver no exemplo anterior que se o cliente fecha a conexão também o servidor Então, o que podemos fazer? Nossa solução é usar a opção -k, o que força o servidor a continuar em execução.
Servidor:
$ nc -k -l 2389
cliente:
$ nc localhost 2389
C^
Servidor:
$ nc -k -l 2389
Nós vimos isso servidor continue correndo embora cliente foi desconectado, graças à opção -k que adicionamos ao servidor.
7.-Configure o Netcat para permanecer acordado após um EOF:
netcat é configurado para que após receber um EOF(End Of File) encerrar a conexão, normalmente é o que acontece, mas podemos modificar este comportamento padrão de netcat adicionando opção -q. Esta opção instrui netcat Ele deve esperar x número de segundos antes de fechar a conexão.
Cliente:
El cliente deve ser iniciado da seguinte forma:
nc -q 5 localhost 2389
Agora, sempre que o cliente recebe um EOF irá aguardar 5 segundos antes de fechar a conexão.
8.-Use Netcat sobre UDP:
Por padrão netcat usa o protocolo para sua comunicação TCP, mas também podemos usar UDP por opção -u.
Servidor:
$ nc -4 -u -l 2389
Cliente:
$ nc -4 -u localhost 2389
Agora cliente y servidor estão usando o protocolo UDP para sua comunicação, podemos verificar isso através do comando netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Bem, durante a postagem, vimos alguns exemplos do uso de netcat, eles podem perceber que é uma ferramenta muito versátil, daí o canivete suíço do hacker
, aqui apresentamos apenas algumas de suas funcionalidades, como sempre caso queira mais informações: homem nc, e você verá tudo o que pode ser feito com esta ferramenta. Até o próximo post e Happy Hacking !!!
Artigo retirado de humanos.
que invenções !!
Só no final de semana eu estava trabalhando com essa ferramenta, realmente muito boa.
lembranças
Um bom resumo das coisas que podem ser feitas com o netcat. Isso será útil para mim de vez em quando. Muito obrigado.
Bom resumo, obrigado pela informação.
Pelo que me serviu, Auditar um canal wireless ou a atividade completa da interface wireless de um AP ubiquiti (aqueles de tecnologia N)
en
PC: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (para terminar a captura)
PC:
abra WireShark ou qualquer outro com suporte a arquivo pcap e leia o arquivo packages.raw
Isso tem sido uma ajuda imensa para mim, e é por isso que compartilho com você
Muito bom blog
Obrigado Carlos! Um abraço!
Pablo.
Caro,
Eu sou novo em níveis de segurança e gostaria de saber onde posso encontrar a ferramenta, ou seja, é um complemento do windows ou é apenas funcional para plataformas LINUX já que no meu ambiente de trabalho tem servido muito para o que sou atualmente trabalhando em
Agradeço antecipadamente por sua atenção, aguardo seus comentários e apoio.
Quem me ensina a usar linux..ubuntu .. para poder aprender mais sobre hankin ... xd