Paggamit ng Netcat: ilang praktikal na mga utos

netcat o nc, ay isang kilalang tool para sa pagtatasa ng network, na kilala rin bilang kutsilyo ng hukbo ng Switzerland ng mga hacker, dahil marami itong pag-andar, katulad ng nabanggit na kutsilyo. Sa post na ito ipaliwanag namin ang ilan sa mga pinaka-pangunahing pag-andar na may mga halimbawa:

1.-Netcat bilang isang client-server:

netcat maaaring magamit bilang isang server at naiwan sa pakinggan mula sa isang tiyak na daungan:

$ nc -l 2389

Gayundin, magagamit natin ito sa ikonekta mo kami sa isang port (2389), kamakailang binuksan:

$ nc localhost 2389

Ngayon kung nagsusulat kami sa gilid ng parokyano, darating sa tabi ng server:

$ nc localhost 2389
HI, server

Sa terminal kung saan ang server:

$ nc -l 2389
HI, server

Nakita namin ang isang halimbawa ng kung paano gamitin nektar para sa komunikasyon ng client-server.

2.-Gumamit ng Netcat upang maglipat ng mga file:

netcat maaaring magamit upang ilipat ang mga file. Sa gilid ng parokyano Ipagpalagay na mayroon kaming isang file na tinatawag na 'testfile' na naglalaman ng:

$ cat testfile
hello testfile

at sa gilid ng server mayroon kaming isang walang laman na file na tinatawag na 'pagsubok'.

Ngayon kakampi namin ang server:

$ nc -l 2389 > test

at pinatakbo namin ang kliyente tulad ng sumusunod:

cat testfile | nc localhost 2389

Kapag sinuri namin ang file na 'pagsubok' sa server:

$ cat test
Hello testfile

Naglipat kami ng data mula sa parokyano al server.

3.-Sinusuportahan ng Netcat ang mga pag-timeout:

Minsan kapag binuksan namin ang isang koneksyon hindi namin nais na manatiling bukas na walang katiyakan, kaya upang malutas ang problemang ito ginagamit namin ang pagpipilian -w, upang pagkatapos ng x dami ng mga segundo ang koneksyon sa pagitan ng client-server ay sarado.

Server:

$nc -l 2389

Kliente:

$ nc -w 10 localhost 2389

Isasara ang koneksyon pagkalipas ng 10 segundo.

Tandaan: hindi mo dapat gamitin ang pagpipilian -w may pagpipilian -l sa gilid ng server mula noon -w wala itong epekto at samakatuwid ang koneksyon ay mananatiling bukas nang walang katiyakan.

4.-Sinusuportahan ng Netcat ang IPV6:

Ang mga pagpipilian -4 y -6 pinipilit nila netcat na gumagamit ng IPv4 o IPv6 na proteksyon ayon sa pagkakabanggit.

Server:

$ nc -4 -l 2389

Kliente:

$ nc -4 localhost 2389

Ngayon, kung isinasagawa natin ang utos netstat, makikita natin:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Ang unang parameter ng output sa itaas kung ito ay IPv6 magpapakita ito ng isang 6 pagkatapos ng tcp, ngunit tulad ng ginagamit namin IPv4 ipakita mo lang sa amin tcp :)

.

Ngayon, pilitin natin Necati para magamit nito ang IPv6:

Server:

$nc -6 -l 2389

Kliente:

$ nc -6 localhost 2389

Tumatakbo netstat muli naming makikita:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Maaari naming makita kung paano ang tcp ngayon ay sinamahan ng isang 6, na nagpapahiwatig ng paggamit ng IPv6.

5.-I-deactivate ang pagbabasa ng STDIN ng Netcat:

Ang pagpapaandar na ito ay magagamit sa pamamagitan ng pagpipilian -d. Sa halimbawang ito ginagawa namin ito sa panig ng kliyente:

Server:

$ nc -l 2389

Kliente:

$ nc -d localhost 2389
Hi

Ang Hi text ay hindi ipapadala sa server dahil ang pagbabasa sa pamamagitan ng STDIN ay hindi pinagana.

6.-Force Netcat upang manatiling gising:

Kapag mayroon kaming tumatakbo na server at ang parokyano ididiskonekta, ang server nagtatapos din:

Server:

$ nc -l 2389

Kliente:

$ nc localhost 2389
^C

Server:

$ nc -l 2389
$

Maaari nating makita sa naunang halimbawa na kung ang parokyano isinasara ang koneksyon din ang server Kaya kung ano ang magagawa natin? Ang aming solusyon ay ang paggamit ng pagpipilian -k, na pinipilit ang server na manatiling tumatakbo.

Server:

$ nc -k -l 2389

Kliente:

$ nc localhost 2389
C^

Server:

$ nc -k -l 2389

Nakita na natin yun server patuloy na tumakbo kahit na parokyano ay naka-disconnect, salamat sa pagpipilian -k na idagdag namin sa server.

7.-I-configure ang Netcat upang manatiling gising pagkatapos ng isang EOF:

netcat ay naka-configure upang matapos matanggap ang a EOF(End Of File) wakasan ang koneksyon, karaniwang ito ang nangyayari, ngunit maaari naming baguhin ang default na pag-uugaling ito ng netcat pagdaragdag ng pagpipilian -q. Ang pagpipiliang ito ay nagtuturo netcat Dapat itong maghintay ng x bilang ng mga segundo bago isara ang koneksyon.

Kliente:

El parokyano dapat simulan tulad ng sumusunod:

nc -q 5 localhost 2389

Ngayon tuwing ang parokyano nakatanggap ng isang EOF ay maghihintay ng 5 segundo bago isara ang koneksyon.

8.-Gumamit ng Netcat sa paglipas ng UDP:

Default netcat gumagamit ng protocol para sa komunikasyon nito TCP, ngunit maaari din nating gamitin UDP ayon sa pagpipilian -u.

Server:

$ nc -4 -u -l 2389

Kliente:

$ nc -4 -u localhost 2389

Ngayon parokyano y server ginagamit nila ang protokol UDP para sa iyong komunikasyon, maaari naming suriin ito sa pamamagitan ng utos netstat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Sa gayon, sa post na nakita namin ang ilang mga halimbawa ng paggamit ng netcat, maaari nilang pahalagahan na ito ay isang napaka-maraming nalalaman tool, samakatuwid ang Swiss sundang kutsilyo ng mga hacker ;)

, dito ipinakita namin ang ilan lamang sa mga pagpapaandar nito, tulad ng lagi kung nais mo ng karagdagang impormasyon: tao nc, at makikita mo ang lahat na maaaring magawa sa tool na ito. Hanggang sa susunod na post at Happy Hacking !!!

Artikulo na kinuha mula sa mga tao.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   rafagcg dijo

    anong mga imbensyon !!

  2.   angkop dijo

    Linggo lamang ng pagtatrabaho ko sa tool na ito, talagang napakahusay.

    Regards

  3.   hexborg dijo

    Ang isang mahusay na buod ng mga bagay na maaaring gawin sa netcat. Ito ay madaling gamitin sa akin paminsan-minsan. Maraming salamat.

  4.   Hugo dijo

    Magandang buod, salamat sa impormasyon.

  5.   nwt_lazaro dijo

    Para sa kung ano ang naihatid sa akin, Mag-audit ng isang wireless channel o ang kumpletong aktibidad ng wireless interface ng isang ubiquiti AP (ang mga nasa teknolohiya N)
    en
    PC: (192.168.0.1)
    nc -l 1234> packages.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (upang wakasan ang pagkuha)

    PC:
    buksan ang wireshark o anumang iba pang may suporta sa pcap-file at basahin ang mga file packages.raw

    Napakalaking tulong nito sa akin, at iyon ang dahilan kung bakit ko ito ibinabahagi sa iyo

  6.   carlosg dijo

    Napakagandang blog

    1.    gumamit tayo ng linux dijo

      Salamat Carlos! Isang yakap!
      Paul

  7.   Gustavo dijo

    Tinantyang,

    Bago ako sa mga antas ng seguridad at nais kong malaman kung saan ko mahahanap ang tool, iyon ay, ito ay isang komplemento sa windows o ito ay gumagana lamang para sa mga platform ng LINUX dahil sa aking kapaligiran sa trabaho ay marami itong naihatid para sa kasalukuyang ginagawa ko.

    Pinahahalagahan ko ang iyong pansin nang maaga, inaasahan ko ang iyong mga komento at suporta

  8.   William dijo

    Sino ang nagtuturo sa akin na gumamit ng linux..ubuntu .. upang matuto nang higit pa tungkol sa hankin ... xd