netcat o nc, je známy nástroj na sieťovú analýzu, tiež známy ako hackerský švajčiarsky armádny nôž, ktorý má veľa funkcií, podobne ako vyššie uvedený nôž. V tomto príspevku vysvetlíme niektoré z jeho najzákladnejších funkcií pomocou príkladov:
1.-Netcat ako klient-server:
netcat môže byť použitý ako server a ponechaný na počúvanie z určitého prístavu:
$ nc -l 2389
Tiež to môžeme použiť na spoj nás do prístavu (2389), nedávno otvoreného:
$ nc localhost 2389
Teraz, ak napíšeme na stranu zákazník, dorazí vedľa Server:
$ nc localhost 2389
HI, server
V termináli, kde je Server:
$ nc -l 2389
HI, server
Videli sme príklad, ako používať Nektát pre komunikáciu klient-server.
2. - Na prenos súborov použite Netcat:
netcat možno použiť na prenos súborov. Na strane zákazník Predpokladajme, že máme súbor s názvom „testfile“, ktorý obsahuje:
$
cat
testfile
hello testfile
a na strane Server máme prázdny súbor s názvom 'test'.
Teraz sa postavíme na stranu Server:
$ nc -l 2389 >
test
a klienta spustíme nasledovne:
cat
testfile | nc localhost 2389
Keď skontrolujeme súbor "test" v Server:
$
cat
test
Hello testfile
Preniesli sme údaje z zákazník al Server.
3.-Netcat podporuje časové limity:
Niekedy pri otvorení spojenia nechceme, aby zostalo otvorené donekonečna, takže na vyriešenie tohto problému použijeme túto možnosť -w, takže po x počte sekúnd sa spojenie medzi klientom a serverom ukončí.
Server:
$nc -l 2389
zákazník:
$ nc -w 10 localhost 2389
Pripojenie sa ukončí po 10 sekundách.
Poznámka: túto možnosť by ste nemali používať -w s opciou -l na strane Server ako -w nemalo by to žiadny účinok, a preto by spojenie zostalo otvorené donekonečna.
4.-Netcat podporuje IPV6:
Možnosti -4 y -6 nútia netcat ktorý používa protokol IPv4 alebo IPv6.
server:
$ nc -4 -l 2389
zákazník:
$ nc -4 localhost 2389
Teraz, ak spustíme príkaz netstat, videli by sme:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Prvý parameter vyššie uvedeného výstupu, ak by bol IPv6 ukázalo by sa to 6 po tcp, ale ako používame IPv4 ukáž nám iba tcp
.
Teraz poďme nasilu necati aby mohol používať IPv6:
Server:
$nc -6 -l 2389
zákazník:
$ nc -6 localhost 2389
Beží netstat opäť by sme videli:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Vidíme, ako je teraz tcp sprevádzané 6, čo naznačuje použitie IPv6.
5.-Deaktivujte čítanie pomocou STDIN z Netcat:
Táto funkcia je k dispozícii prostredníctvom tejto možnosti -d. V tomto príklade to robíme na strane klienta:
Server:
$ nc -l 2389
zákazník:
$ nc -d localhost 2389
Hi
Text Hi nebude odoslaný na server, pretože čítanie cez STDIN bolo zakázané.
6. -Nútiť Netcat zostať hore:
Keď máme server spustený a zákazník odpojí sa Server tiež končí:
Server:
$ nc -l 2389
zákazník:
$ nc localhost 2389
^C
Server:
$ nc -l 2389
$
V predchádzajúcom príklade sme mohli vidieť, že ak zákazník ukončí spojenie aj Server Čo teda môžeme urobiť? Naše riešenie je využiť túto možnosť -k, čo núti server pokračovať v činnosti.
Server:
$ nc -k -l 2389
Zákazník:
$ nc localhost 2389
C^
Server:
$ nc -k -l 2389
Videli sme to Server pokračuj v behu aj napriek tomu zákazník bol odpojený vďaka tejto možnosti -k ktoré pridáme na server.
7. -Nastavte Netcat tak, aby bol po EOF hore:
netcat je nakonfigurovaný tak, aby po prijatí a EOF(End Of File) ukončiť pripojenie, zvyčajne sa to stane, ale toto predvolené správanie aplikácie môžeme upraviť netcat možnosť pridania -q. Táto možnosť dáva pokyn netcat Pred ukončením spojenia musí počkať x počet sekúnd.
zákazník:
El zákazník by sa malo začať takto:
nc -q 5 localhost 2389
Teraz kedykoľvek zákazník prijme EOF, počká 5 sekúnd pred ukončením spojenia.
8. - Použite Netcat cez UDP:
V predvolenom nastavení netcat používa na svoju komunikáciu protokol TCP, ale môžeme aj použiť UDP podľa možnosti -u.
Server:
$ nc -4 -u -l 2389
zákazník:
$ nc -4 -u localhost 2389
Teraz zákazník y Server používajú protokol UDP pre vašu komunikáciu to môžeme skontrolovať pomocou príkazu netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
No, počas tohto príspevku sme videli niekoľko príkladov použitia netcat, mohli oceniť, že ide o veľmi všestranný nástroj, a teda hackerský švajčiarsky armádny nôž
, tu uvádzame iba niektoré z jeho funkcií, ako vždy, ak potrebujete viac informácií: muž nc, a uvidíte všetko, čo sa dá pomocou tohto nástroja robiť. Do ďalšieho príspevku a Happy Hacking !!!
Článok prevzatý z ľudí.
aké vynálezy !!
Len cez víkend som pracoval s týmto nástrojom, naozaj veľmi dobre.
pozdravy
Dobrý súhrn toho, čo sa dá robiť s netcat. To sa mi občas bude hodiť. Mnohokrat dakujem.
Dobré zhrnutie, ďakujem za informácie.
Čo mi poslúžilo, vykonajte audit bezdrôtového kanála alebo úplnú činnosť bezdrôtového rozhrania ubikvit AP (technológie N)
en
PC: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (ukončenie snímania)
PC:
otvorte WireSark alebo akýkoľvek iný s podporou súboru pcap a prečítajte si súbor packages.raw
Toto mi bolo nesmierne nápomocné, a preto sa s vami o ňu podelím
Veľmi dobrý blog
Vďaka Carlos! Objatie!
Pavla.
Odhadovaný,
Som nováčik v bezpečnostných úrovniach a chcel by som vedieť, kde nájdem tento nástroj, to znamená, či ide o doplnok systému Windows, alebo je funkčný iba pre platformy LINUX, pretože v mojom pracovnom prostredí slúžil veľa na to, na čo som momentálne robí
Vopred si vážim vašu pozornosť, teším sa na vaše komentáre a podporu
Kto ma učí používať linux..ubuntu .., aby som sa mohol dozvedieť viac o hankin ... xd