เน็ตแคท o ncเป็นเครื่องมือที่รู้จักกันดีสำหรับการวิเคราะห์เครือข่ายหรือที่เรียกว่ามีดสวิสของแฮ็กเกอร์เนื่องจากมีฟังก์ชันการทำงานหลายอย่างคล้ายกับมีดดังกล่าว ในโพสต์นี้เราจะอธิบายฟังก์ชันพื้นฐานที่สุดพร้อมตัวอย่าง:
1. -Netcat เป็นไคลเอนต์เซิร์ฟเวอร์:
เน็ตแคท สามารถใช้เป็นเซิร์ฟเวอร์และปล่อยให้ไฟล์ ฟัง จากพอร์ตหนึ่ง:
$ nc -l 2389
นอกจากนี้เราสามารถใช้เพื่อ เชื่อมต่อกับเรา ไปยังพอร์ต (2389) ที่เพิ่งเปิด:
$ nc localhost 2389
ทีนี้ถ้าเราเขียนที่ด้านข้างของไฟล์ ลูกค้าจะมาถึงถัดจาก เซิร์ฟเวอร์:
$ nc localhost 2389
HI, server
ในเทอร์มินัลที่ เซิร์ฟเวอร์:
$ nc -l 2389
HI, server
เราได้เห็นตัวอย่างวิธีการใช้งาน เนคแทท สำหรับการสื่อสารไคลเอนต์เซิร์ฟเวอร์
2. - ใช้ Netcat เพื่อถ่ายโอนไฟล์:
เน็ตแคท สามารถใช้ในการถ่ายโอนไฟล์ ที่ด้านข้างของ ลูกค้า สมมติว่าเรามีไฟล์ชื่อ 'testfile' ซึ่งประกอบด้วย:
$
cat
testfile
hello testfile
และที่ด้านข้างของ เซิร์ฟเวอร์ เรามีไฟล์ว่างชื่อ 'test'
ตอนนี้เราเคียงข้างกับ เซิร์ฟเวอร์:
$ nc -l 2389 >
test
และเราเรียกใช้ไคลเอนต์ดังนี้:
cat
testfile | nc localhost 2389
เมื่อเราตรวจสอบไฟล์ 'test' ในไฟล์ เซิร์ฟเวอร์:
$
cat
test
Hello testfile
เราได้ถ่ายโอนข้อมูลจาก ลูกค้า al เซิร์ฟเวอร์.
3. -Netcat รองรับการหมดเวลา:
บางครั้งเมื่อเราเปิดการเชื่อมต่อเราไม่ต้องการให้เปิดการเชื่อมต่อไปเรื่อย ๆ ดังนั้นเพื่อแก้ปัญหานี้เราใช้ตัวเลือก -wดังนั้นหลังจาก x จำนวนวินาทีการเชื่อมต่อระหว่างไคลเอนต์ - เซิร์ฟเวอร์จะถูกปิด
เซิร์ฟเวอร์:
$nc -l 2389
ลูกค้า:
$ nc -w 10 localhost 2389
การเชื่อมต่อจะถูกปิดหลังจากผ่านไป 10 วินาที
หมายเหตุ: คุณไม่ควรใช้ตัวเลือกนี้ -w พร้อมตัวเลือก -l ที่ด้านข้างของ เซิร์ฟเวอร์ ในขณะที่ -w มันจะไม่มีผลดังนั้นการเชื่อมต่อจะยังคงเปิดอย่างไม่มีกำหนด
4. -Netcat รองรับ IPV6:
ตัวเลือก -4 y -6 พวกเขาบังคับ เน็ตแคท ที่ใช้โปรโตคอล IPv4 หรือ IPv6 ตามลำดับ
เซิร์ฟเวอร์:
$ nc -4 -l 2389
ลูกค้า:
$ nc -4 localhost 2389
ตอนนี้ถ้าเราดำเนินการคำสั่ง netstatเราจะเห็น:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
พารามิเตอร์แรกของเอาต์พุตด้านบนถ้าเป็น IPv6 มันจะแสดง 6 หลัง tcp แต่เมื่อเราใช้ IPv4 แสดงเฉพาะ tcp
.
ตอนนี้ขอบังคับ necati เพื่อใช้ IPv6:
เซิร์ฟเวอร์:
$nc -6 -l 2389
ลูกค้า:
$ nc -6 localhost 2389
วิ่ง netstat อีกครั้งที่เราจะเห็น:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
เราสามารถดูได้ว่าตอนนี้ tcp มาพร้อมกับ 6 ซึ่งบ่งบอกถึงการใช้งาน IPv6.
5. - ปิดใช้งานการอ่านโดย STDIN ของ Netcat:
ฟังก์ชันนี้พร้อมใช้งานผ่านตัวเลือก -d. ในตัวอย่างนี้เราทำในฝั่งไคลเอนต์:
เซิร์ฟเวอร์:
$ nc -l 2389
ลูกค้า:
$ nc -d localhost 2389
Hi
ข้อความสวัสดีจะไม่ถูกส่งไปยังเซิร์ฟเวอร์เนื่องจากการอ่านผ่าน STDIN ถูกปิดใช้งาน
6. - บังคับให้ Netcat ตื่นตัว:
เมื่อเรามีเซิร์ฟเวอร์ที่ทำงานและ ลูกค้า ตัดการเชื่อมต่อ เซิร์ฟเวอร์ ยังสิ้นสุด:
เซิร์ฟเวอร์:
$ nc -l 2389
ลูกค้า:
$ nc localhost 2389
^C
เซิร์ฟเวอร์:
$ nc -l 2389
$
เราจะเห็นในตัวอย่างก่อนหน้านี้ว่าถ้าไฟล์ ลูกค้า ปิดการเชื่อมต่อด้วย เซิร์ฟเวอร์ เราจะทำอย่างไรได้บ้างวิธีแก้ปัญหาของเราคือใช้ตัวเลือก -kซึ่งบังคับให้เซิร์ฟเวอร์ทำงานต่อไป
เซิร์ฟเวอร์:
$ nc -k -l 2389
ลูกค้า:
$ nc localhost 2389
C^
เซิร์ฟเวอร์:
$ nc -k -l 2389
เราได้เห็นสิ่งนั้นแล้ว เซิร์ฟเวอร์ วิ่งต่อไปแม้ว่า ลูกค้า ถูกตัดการเชื่อมต่อขอบคุณตัวเลือก -k ที่เราเพิ่มไปยังเซิร์ฟเวอร์
7. - กำหนดค่า Netcat ให้ตื่นตัวหลังจาก EOF:
เน็ตแคท ได้รับการกำหนดค่าเพื่อให้หลังจากได้รับไฟล์ EOF(End Of File) ยุติการเชื่อมต่อโดยปกตินี่คือสิ่งที่เกิดขึ้น แต่เราสามารถแก้ไขพฤติกรรมเริ่มต้นของ เน็ตแคท เพิ่มตัวเลือก -q. ตัวเลือกนี้สั่ง เน็ตแคท ต้องรอ x จำนวนวินาทีก่อนที่จะปิดการเชื่อมต่อ
ลูกค้า:
El ลูกค้า ควรเริ่มต้นดังนี้:
nc -q 5 localhost 2389
ตอนนี้เมื่อใดก็ตามที่ ลูกค้า ได้รับ EOF จะรอ 5 วินาทีก่อนปิดการเชื่อมต่อ
8. - ใช้ Netcat ผ่าน UDP:
โดยค่าเริ่มต้น เน็ตแคท ใช้โปรโตคอลสำหรับการสื่อสาร TCPแต่เรายังสามารถใช้ UDP ตามตัวเลือก -u.
เซิร์ฟเวอร์:
$ nc -4 -u -l 2389
ลูกค้า:
$ nc -4 -u localhost 2389
ตอนนี้ ลูกค้า y เซิร์ฟเวอร์ กำลังใช้โปรโตคอล UDP สำหรับการสื่อสารของคุณเราสามารถตรวจสอบสิ่งนี้ผ่านคำสั่ง netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
ระหว่างโพสต์เราได้เห็นตัวอย่างการใช้งาน เน็ตแคทพวกเขาสามารถชื่นชมได้ว่ามันเป็นเครื่องมือที่หลากหลายมากดังนั้นจึงเป็นมีดของกองทัพสวิสของแฮ็กเกอร์
ที่นี่เรานำเสนอฟังก์ชันการทำงานบางอย่างเช่นเคยหากคุณต้องการข้อมูลเพิ่มเติม: ผู้ชาย ncและคุณจะเห็นทุกสิ่งที่สามารถทำได้ด้วยเครื่องมือนี้ จนกว่าจะโพสต์ต่อไปและแฮ็คแฮ็ค !!!
บทความนำมาจาก มนุษย์.
ประดิษฐ์อะไร !!
แค่วันหยุดสุดสัปดาห์ฉันทำงานกับเครื่องมือนี้ดีมาก
ความนับถือ
บทสรุปที่ดีของสิ่งที่สามารถทำได้กับ netcat สิ่งนี้จะเป็นประโยชน์กับฉันเป็นครั้งคราว ขอบคุณมาก.
สรุปได้ดีขอบคุณสำหรับข้อมูล
สำหรับสิ่งที่ให้บริการฉันตรวจสอบช่องสัญญาณไร้สายหรือกิจกรรมที่สมบูรณ์ของอินเทอร์เฟซไร้สายของ ubiquiti AP (เทคโนโลยีเหล่านั้น N)
en
พีซี: (192.168.0.1)
nc -l 1234> package.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (เพื่อสิ้นสุดการจับภาพ)
พีซี:
เปิด Wireshark หรืออื่น ๆ ที่รองรับไฟล์ pcap และอ่านไฟล์ package.raw
นี่เป็นความช่วยเหลือที่ยิ่งใหญ่สำหรับฉันและนั่นคือเหตุผลที่ฉันแบ่งปันกับคุณ
บล็อกที่ดีมาก
ขอบคุณ Carlos! กอด!
พอล.
โดยประมาณ
ฉันเพิ่งเริ่มใช้ระดับความปลอดภัยและฉันต้องการทราบว่าฉันจะหาเครื่องมือได้จากที่ใดนั่นคือมันเป็นส่วนเสริมของ Windows หรือมันใช้งานได้กับแพลตฟอร์ม LINUX เท่านั้นเนื่องจากในสภาพแวดล้อมการทำงานของฉันมีหน้าที่มากมายสำหรับสิ่งที่ฉันกำลังทำ
ขอขอบคุณที่ให้ความสนใจล่วงหน้าหวังว่าจะได้รับความคิดเห็นและการสนับสนุนของคุณ
ใครสอนฉันใช้ linux..ubuntu .. เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ hankin ... xd