Använda Netcat: några praktiska kommandon

netcat o nc, är ett välkänt verktyg för nätverksanalys, även känt som hackarnas schweiziska armékniv, eftersom det har många funktioner som liknar den ovan nämnda kniven. I det här inlägget kommer vi att förklara några av dess mest grundläggande funktioner med exempel:

1.-Netcat som klientserver:

netcat kan användas som server och lämnas åt lyssnande från en viss port:

$ nc -l 2389

Vi kan också använda den för att anslut oss till en hamn (2389), nyligen öppnad:

$ nc localhost 2389

Nu om vi skriver på sidan av kund, anländer bredvid server:

$ nc localhost 2389
HI, server

I terminalen där server:

$ nc -l 2389
HI, server

Vi har sett ett exempel på hur man använder nektar för klient-server-kommunikation.

2.-Använd Netcat för att överföra filer:

netcat kan användas för att överföra filer. På sidan om kund Anta att vi har en fil som heter 'testfil' som innehåller:

$ cat testfile
hello testfile

och på sidan av server vi har en tom fil som heter 'test'.

Nu står vi med server:

$ nc -l 2389 > test

och vi kör klienten enligt följande:

cat testfile | nc localhost 2389

När vi kontrollerar filen 'test' i server:

$ cat test
Hello testfile

Vi har överfört data från kund al server.

3.-Netcat stöder timeouts:

Ibland när vi öppnar en anslutning vill vi inte att den ska vara öppen på obestämd tid, så för att lösa detta problem använder vi alternativet -w, så att anslutningen mellan klientserver efter x antal sekunder stängs.

Server:

$nc -l 2389

kund:

$ nc -w 10 localhost 2389

Anslutningen stängs efter 10 sekunder.

Obs: du bör inte använda alternativet -w med alternativet -l på sidan om server som -w det skulle inte ha någon effekt och därför skulle anslutningen vara öppen på obestämd tid.

4.-Netcat stöder IPV6:

Alternativen -4 y -6 de tvingar netcat som använder IPv4 respektive IPv6-protokollet.

server:

$ nc -4 -l 2389

kund:

$ nc -4 localhost 2389

Nu, om vi kör kommandot netstat, skulle vi se:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Den första parametern för ovanstående utdata om den vore IPv6 det skulle visa en 6 efter TCP, men som vi använder IPv4 visa oss bara tcp :) .

Nu, låt oss tvinga Necati för att den ska kunna använda IPv6:

Server:

$nc -6 -l 2389

kund:

$ nc -6 localhost 2389

Löpning netstat igen skulle vi se:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Vi kan se hur tcp nu åtföljs av en 6, vilket indikerar användningen av IPv6.

5.-Inaktivera läsningen av STDIN av Netcat:

Denna funktion är tillgänglig via alternativet -d. I det här exemplet gör vi det på klientsidan:

Server:

$ nc -l 2389

kund:

$ nc -d localhost 2389
Hi

Hejtexten skickas inte till servern eftersom läsning via STDIN har inaktiverats.

6.-Tvinga Netcat att hålla sig vaken:

När vi har servern igång och kund kopplar bort, den server slutar också:

Server:

$ nc -l 2389

kund:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

Vi kunde se i föregående exempel att om kund stänger anslutningen också server Så vad kan vi göra? Vår lösning är att använda alternativet -k, vilket tvingar servern att fortsätta springa.

Server:

$ nc -k -l 2389

Kunden:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

Vi har sett det server fortsätt springa även om kund har kopplats bort tack vare alternativet -k som vi lägger till på servern.

7.-Konfigurera Netcat för att hålla sig vaken efter en EOF:

netcat är konfigurerad så att efter mottagande av en EOF(End Of File) avsluta anslutningen, normalt är det här som händer, men vi kan ändra detta standardbeteende för netcat lägga till alternativ -q. Detta alternativ instruerar netcat Det måste vänta x antal sekunder innan anslutningen stängs.

kund:

El kund bör startas enligt följande:

nc -q 5 localhost 2389

Nu närhelst kund får en EOF väntar 5 sekunder innan anslutningen stängs.

8.-Använd Netcat över UDP:

som standard netcat använder protokollet för sin kommunikation TCP, men vi kan också använda UDP efter alternativ -u.

Server:

$ nc -4 -u -l 2389

kund:

$ nc -4 -u localhost 2389

Nu kund y server använder protokollet UDP för din kommunikation kan vi kontrollera detta genom kommandot netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Tja, under inlägget har vi sett några exempel på användningen av netcat, de kunde uppskatta att det är ett mycket mångsidigt verktyg, därav hackarens schweiziska armékniv ;) , här presenterar vi bara några av dess funktioner, som alltid om du vill ha mer information: man nc, och du kommer att se allt som kan göras med detta verktyg. Fram till nästa inlägg och Happy Hacking !!!

Artikel hämtad från människor.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

9 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   RafaGCG sade

    vilka uppfinningar !!

  2.   rätt sade

    Bara helgen arbetade jag med det här verktyget, riktigt väldigt bra.

    hälsningar

  3.   hexborg sade

    En bra sammanfattning av de saker som kan göras med netcat. Det kommer att vara till nytta för mig då och då. Tack så mycket.

  4.   Hugo sade

    Bra sammanfattning, tack för info.

  5.   nwt_lazaro sade

    För vad det har tjänat mig, granska en trådlös kanal eller den fullständiga aktiviteten för det trådlösa gränssnittet för en ubiquiti AP (de av teknik N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (för att avsluta inspelningen)

    PC:
    öppna wireshark eller något annat med pcap-filsupport och läs filpaketen.raw

    Detta har varit en enorm hjälp för mig, och det är därför jag delar det med dig

  6.   carlosg sade

    Mycket bra blogg

    1.    låt oss använda Linux sade

      Tack Carlos! En kram!
      Pablo.

  7.   Gustavo sade

    Beräknad,

    Jag är ny på säkerhetsnivåer och skulle vilja veta var jag kan hitta verktyget, det vill säga är det ett Windows-komplement eller är det bara funktionellt för LINUX-plattformar eftersom det i min arbetsmiljö har tjänat mycket för det jag för närvarande gör

    Tack på förhand för din uppmärksamhet, jag ser fram emot dina kommentarer och stöd.

  8.   Guilleri sade

    Vem lär mig att använda Linux..ubuntu .. för att kunna lära mig mer om hankin ... xd