Usando o Netcat: alguns comandos práticos

netcat o nc, é uma ferramenta bastante conhecida para análise de redes, também conhecido como canivete suíço dos hackers, por possuir muitas funcionalidades, semelhantes ao canivete já mencionado. Nesta postagem, explicaremos algumas de suas funcionalidades mais básicas com exemplos:

1.-Netcat como cliente-servidor:

netcat pode ser usado como um servidor e deixado para o escuta de uma determinada porta:

$ nc -l 2389

Além disso, podemos usá-lo para conecte-nos para uma porta (2389), aberta recentemente:

$ nc localhost 2389

Agora, se escrevermos ao lado do cliente, chegará ao lado do servidor:

$ nc localhost 2389
HI, server

No terminal onde o servidor:

$ nc -l 2389
HI, server

Vimos um exemplo de como usar néctar para comunicação cliente-servidor.

2.-Use o Netcat para transferir arquivos:

netcat pode ser usado para transferir arquivos. Do lado de cliente Suponha que temos um arquivo chamado 'testfile' que contém:

$ cat testfile
hello testfile

e ao lado de servidor temos um arquivo vazio chamado 'teste'.

Agora estamos do lado do servidor:

$ nc -l 2389 > test

e executamos o cliente da seguinte maneira:

cat testfile | nc localhost 2389

Quando verificamos o arquivo de 'teste' no servidor:

$ cat test
Hello testfile

Transferimos dados de cliente al servidor.

3.-Netcat suporta tempos limite:

Às vezes, quando abrimos uma conexão, não queremos que ela permaneça aberta indefinidamente, então para resolver este problema usamos a opção -w, de modo que após x quantidade de segundos a conexão entre cliente-servidor seja fechada.

Servidor:

$nc -l 2389

Cliente:

$ nc -w 10 localhost 2389

A conexão será encerrada após 10 segundos.

Nota: você não deve usar a opção -w com a opção -l do lado de servidor como -w não teria nenhum efeito e, portanto, a conexão permaneceria aberta indefinidamente.

4.-Netcat suporta IPV6:

opções -4 y -6 força netcat que usa o protocolo IPv4 ou IPv6, respectivamente.

servidor:

$ nc -4 -l 2389

Cliente:

$ nc -4 localhost 2389

Agora, se executarmos o comando netstat, nós veríamos:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

O primeiro parâmetro da saída acima, se fosse IPv6 mostraria um 6 após o tcp, mas como usamos IPv4 mostre-nos apenas tcp :)

.

Agora, vamos forçar Necati para usar IPv6:

Servidor:

$nc -6 -l 2389

Cliente:

$ nc -6 localhost 2389

Corrida netstat novamente veríamos:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Podemos ver como o tcp agora é acompanhado por um 6, indicando o uso de IPv6.

5.-Desative a leitura por STDIN do Netcat:

Esta funcionalidade está disponível através da opção -d. Neste exemplo, fazemos isso no lado do cliente:

Servidor:

$ nc -l 2389

Cliente:

$ nc -d localhost 2389
Hi

O texto Hi não será enviado ao servidor, pois a leitura através do STDIN foi desativada.

6.-Forçar o Netcat a permanecer acordado:

Quando temos o servidor em execução e o cliente desconecta, o servidor também termina:

Servidor:

$ nc -l 2389

Cliente:

$ nc localhost 2389
^C

Servidor:

$ nc -l 2389
$

Podemos ver no exemplo anterior que se o cliente fecha a conexão também o servidor Então, o que podemos fazer? Nossa solução é usar a opção -k, o que força o servidor a continuar em execução.

Servidor:

$ nc -k -l 2389

cliente:

$ nc localhost 2389
C^

Servidor:

$ nc -k -l 2389

Nós vimos isso servidor continue correndo embora cliente foi desconectado, graças à opção -k que adicionamos ao servidor.

7.-Configure o Netcat para permanecer acordado após um EOF:

netcat é configurado para que após receber um EOF(End Of File) encerrar a conexão, normalmente é o que acontece, mas podemos modificar este comportamento padrão de netcat adicionando opção -q. Esta opção instrui netcat Ele deve esperar x número de segundos antes de fechar a conexão.

Cliente:

El cliente deve ser iniciado da seguinte forma:

nc -q 5 localhost 2389

Agora, sempre que o cliente recebe um EOF irá aguardar 5 segundos antes de fechar a conexão.

8.-Use Netcat sobre UDP:

Por padrão netcat usa o protocolo para sua comunicação TCP, mas também podemos usar UDP por opção -u.

Servidor:

$ nc -4 -u -l 2389

Cliente:

$ nc -4 -u localhost 2389

Agora cliente y servidor estão usando o protocolo UDP para sua comunicação, podemos verificar isso através do comando netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Bem, durante a postagem, vimos alguns exemplos do uso de netcat, eles podem perceber que é uma ferramenta muito versátil, daí o canivete suíço do hacker ;)

, aqui apresentamos apenas algumas de suas funcionalidades, como sempre caso queira mais informações: homem nc, e você verá tudo o que pode ser feito com esta ferramenta. Até o próximo post e Happy Hacking !!!

Artigo retirado de humanos.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Rafa GCG dito

    que invenções !!

  2.   adequado dito

    Só no final de semana eu estava trabalhando com essa ferramenta, realmente muito boa.

    lembranças

  3.   hexborg dito

    Um bom resumo das coisas que podem ser feitas com o netcat. Isso será útil para mim de vez em quando. Muito obrigado.

  4.   Hugo dito

    Bom resumo, obrigado pela informação.

  5.   nwt_lazaro dito

    Pelo que me serviu, Auditar um canal wireless ou a atividade completa da interface wireless de um AP ubiquiti (aqueles de tecnologia N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (para terminar a captura)

    PC:
    abra WireShark ou qualquer outro com suporte a arquivo pcap e leia o arquivo packages.raw

    Isso tem sido uma ajuda imensa para mim, e é por isso que compartilho com você

  6.   Carlosg dito

    Muito bom blog

    1.    vamos usar linux dito

      Obrigado Carlos! Um abraço!
      Pablo.

  7.   Gustavo dito

    Caro,

    Eu sou novo em níveis de segurança e gostaria de saber onde posso encontrar a ferramenta, ou seja, é um complemento do windows ou é apenas funcional para plataformas LINUX já que no meu ambiente de trabalho tem servido muito para o que sou atualmente trabalhando em

    Agradeço antecipadamente por sua atenção, aguardo seus comentários e apoio.

  8.   Guilhotina dito

    Quem me ensina a usar linux..ubuntu .. para poder aprender mais sobre hankin ... xd