netcat o nc, är ett välkänt verktyg för nätverksanalys, även känt som hackarnas schweiziska armékniv, eftersom det har många funktioner som liknar den ovan nämnda kniven. I det här inlägget kommer vi att förklara några av dess mest grundläggande funktioner med exempel:
1.-Netcat som klientserver:
netcat kan användas som server och lämnas åt lyssnande från en viss port:
$ nc -l 2389
Vi kan också använda den för att anslut oss till en hamn (2389), nyligen öppnad:
$ nc localhost 2389
Nu om vi skriver på sidan av kund, anländer bredvid server:
$ nc localhost 2389
HI, server
I terminalen där server:
$ nc -l 2389
HI, server
Vi har sett ett exempel på hur man använder nektar för klient-server-kommunikation.
2.-Använd Netcat för att överföra filer:
netcat kan användas för att överföra filer. På sidan om kund Anta att vi har en fil som heter 'testfil' som innehåller:
$
cat
testfile
hello testfile
och på sidan av server vi har en tom fil som heter 'test'.
Nu står vi med server:
$ nc -l 2389 >
test
och vi kör klienten enligt följande:
cat
testfile | nc localhost 2389
När vi kontrollerar filen 'test' i server:
$
cat
test
Hello testfile
Vi har överfört data från kund al server.
3.-Netcat stöder timeouts:
Ibland när vi öppnar en anslutning vill vi inte att den ska vara öppen på obestämd tid, så för att lösa detta problem använder vi alternativet -w, så att anslutningen mellan klientserver efter x antal sekunder stängs.
Server:
$nc -l 2389
kund:
$ nc -w 10 localhost 2389
Anslutningen stängs efter 10 sekunder.
Obs: du bör inte använda alternativet -w med alternativet -l på sidan om server som -w det skulle inte ha någon effekt och därför skulle anslutningen vara öppen på obestämd tid.
4.-Netcat stöder IPV6:
Alternativen -4 y -6 de tvingar netcat som använder IPv4 respektive IPv6-protokollet.
server:
$ nc -4 -l 2389
kund:
$ nc -4 localhost 2389
Nu, om vi kör kommandot netstat, skulle vi se:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Den första parametern för ovanstående utdata om den vore IPv6 det skulle visa en 6 efter TCP, men som vi använder IPv4 visa oss bara tcp
.
Nu, låt oss tvinga Necati för att den ska kunna använda IPv6:
Server:
$nc -6 -l 2389
kund:
$ nc -6 localhost 2389
Löpning netstat igen skulle vi se:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Vi kan se hur tcp nu åtföljs av en 6, vilket indikerar användningen av IPv6.
5.-Inaktivera läsningen av STDIN av Netcat:
Denna funktion är tillgänglig via alternativet -d. I det här exemplet gör vi det på klientsidan:
Server:
$ nc -l 2389
kund:
$ nc -d localhost 2389
Hi
Hejtexten skickas inte till servern eftersom läsning via STDIN har inaktiverats.
6.-Tvinga Netcat att hålla sig vaken:
När vi har servern igång och kund kopplar bort, den server slutar också:
Server:
$ nc -l 2389
kund:
$ nc localhost 2389
^C
Server:
$ nc -l 2389
$
Vi kunde se i föregående exempel att om kund stänger anslutningen också server Så vad kan vi göra? Vår lösning är att använda alternativet -k, vilket tvingar servern att fortsätta springa.
Server:
$ nc -k -l 2389
Kunden:
$ nc localhost 2389
C^
Server:
$ nc -k -l 2389
Vi har sett det server fortsätt springa även om kund har kopplats bort tack vare alternativet -k som vi lägger till på servern.
7.-Konfigurera Netcat för att hålla sig vaken efter en EOF:
netcat är konfigurerad så att efter mottagande av en EOF(End Of File) avsluta anslutningen, normalt är det här som händer, men vi kan ändra detta standardbeteende för netcat lägga till alternativ -q. Detta alternativ instruerar netcat Det måste vänta x antal sekunder innan anslutningen stängs.
kund:
El kund bör startas enligt följande:
nc -q 5 localhost 2389
Nu närhelst kund får en EOF väntar 5 sekunder innan anslutningen stängs.
8.-Använd Netcat över UDP:
som standard netcat använder protokollet för sin kommunikation TCP, men vi kan också använda UDP efter alternativ -u.
Server:
$ nc -4 -u -l 2389
kund:
$ nc -4 -u localhost 2389
Nu kund y server använder protokollet UDP för din kommunikation kan vi kontrollera detta genom kommandot netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Tja, under inlägget har vi sett några exempel på användningen av netcat, de kunde uppskatta att det är ett mycket mångsidigt verktyg, därav hackarens schweiziska armékniv
, här presenterar vi bara några av dess funktioner, som alltid om du vill ha mer information: man nc, och du kommer att se allt som kan göras med detta verktyg. Fram till nästa inlägg och Happy Hacking !!!
Artikel hämtad från människor.
vilka uppfinningar !!
Bara helgen arbetade jag med det här verktyget, riktigt väldigt bra.
hälsningar
En bra sammanfattning av de saker som kan göras med netcat. Det kommer att vara till nytta för mig då och då. Tack så mycket.
Bra sammanfattning, tack för info.
För vad det har tjänat mig, granska en trådlös kanal eller den fullständiga aktiviteten för det trådlösa gränssnittet för en ubiquiti AP (de av teknik N)
en
PC: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (för att avsluta inspelningen)
PC:
öppna wireshark eller något annat med pcap-filsupport och läs filpaketen.raw
Detta har varit en enorm hjälp för mig, och det är därför jag delar det med dig
Mycket bra blogg
Tack Carlos! En kram!
Pablo.
Beräknad,
Jag är ny på säkerhetsnivåer och skulle vilja veta var jag kan hitta verktyget, det vill säga är det ett Windows-komplement eller är det bara funktionellt för LINUX-plattformar eftersom det i min arbetsmiljö har tjänat mycket för det jag för närvarande gör
Tack på förhand för din uppmärksamhet, jag ser fram emot dina kommentarer och stöd.
Vem lär mig att använda Linux..ubuntu .. för att kunna lära mig mer om hankin ... xd