netcat o nc, ay isang kilalang tool para sa pagtatasa ng network, na kilala rin bilang kutsilyo ng hukbo ng Switzerland ng mga hacker, dahil marami itong pag-andar, katulad ng nabanggit na kutsilyo. Sa post na ito ipaliwanag namin ang ilan sa mga pinaka-pangunahing pag-andar na may mga halimbawa:
1.-Netcat bilang isang client-server:
netcat maaaring magamit bilang isang server at naiwan sa pakinggan mula sa isang tiyak na daungan:
$ nc -l 2389
Gayundin, magagamit natin ito sa ikonekta mo kami sa isang port (2389), kamakailang binuksan:
$ nc localhost 2389
Ngayon kung nagsusulat kami sa gilid ng parokyano, darating sa tabi ng server:
$ nc localhost 2389
HI, server
Sa terminal kung saan ang server:
$ nc -l 2389
HI, server
Nakita namin ang isang halimbawa ng kung paano gamitin nektar para sa komunikasyon ng client-server.
2.-Gumamit ng Netcat upang maglipat ng mga file:
netcat maaaring magamit upang ilipat ang mga file. Sa gilid ng parokyano Ipagpalagay na mayroon kaming isang file na tinatawag na 'testfile' na naglalaman ng:
$
cat
testfile
hello testfile
at sa gilid ng server mayroon kaming isang walang laman na file na tinatawag na 'pagsubok'.
Ngayon kakampi namin ang server:
$ nc -l 2389 >
test
at pinatakbo namin ang kliyente tulad ng sumusunod:
cat
testfile | nc localhost 2389
Kapag sinuri namin ang file na 'pagsubok' sa server:
$
cat
test
Hello testfile
Naglipat kami ng data mula sa parokyano al server.
3.-Sinusuportahan ng Netcat ang mga pag-timeout:
Minsan kapag binuksan namin ang isang koneksyon hindi namin nais na manatiling bukas na walang katiyakan, kaya upang malutas ang problemang ito ginagamit namin ang pagpipilian -w, upang pagkatapos ng x dami ng mga segundo ang koneksyon sa pagitan ng client-server ay sarado.
Server:
$nc -l 2389
Kliente:
$ nc -w 10 localhost 2389
Isasara ang koneksyon pagkalipas ng 10 segundo.
Tandaan: hindi mo dapat gamitin ang pagpipilian -w may pagpipilian -l sa gilid ng server mula noon -w wala itong epekto at samakatuwid ang koneksyon ay mananatiling bukas nang walang katiyakan.
4.-Sinusuportahan ng Netcat ang IPV6:
Ang mga pagpipilian -4 y -6 pinipilit nila netcat na gumagamit ng IPv4 o IPv6 na proteksyon ayon sa pagkakabanggit.
Server:
$ nc -4 -l 2389
Kliente:
$ nc -4 localhost 2389
Ngayon, kung isinasagawa natin ang utos netstat, makikita natin:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Ang unang parameter ng output sa itaas kung ito ay IPv6 magpapakita ito ng isang 6 pagkatapos ng tcp, ngunit tulad ng ginagamit namin IPv4 ipakita mo lang sa amin tcp
.
Ngayon, pilitin natin Necati para magamit nito ang IPv6:
Server:
$nc -6 -l 2389
Kliente:
$ nc -6 localhost 2389
Tumatakbo netstat muli naming makikita:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Maaari naming makita kung paano ang tcp ngayon ay sinamahan ng isang 6, na nagpapahiwatig ng paggamit ng IPv6.
5.-I-deactivate ang pagbabasa ng STDIN ng Netcat:
Ang pagpapaandar na ito ay magagamit sa pamamagitan ng pagpipilian -d. Sa halimbawang ito ginagawa namin ito sa panig ng kliyente:
Server:
$ nc -l 2389
Kliente:
$ nc -d localhost 2389
Hi
Ang Hi text ay hindi ipapadala sa server dahil ang pagbabasa sa pamamagitan ng STDIN ay hindi pinagana.
6.-Force Netcat upang manatiling gising:
Kapag mayroon kaming tumatakbo na server at ang parokyano ididiskonekta, ang server nagtatapos din:
Server:
$ nc -l 2389
Kliente:
$ nc localhost 2389
^C
Server:
$ nc -l 2389
$
Maaari nating makita sa naunang halimbawa na kung ang parokyano isinasara ang koneksyon din ang server Kaya kung ano ang magagawa natin? Ang aming solusyon ay ang paggamit ng pagpipilian -k, na pinipilit ang server na manatiling tumatakbo.
Server:
$ nc -k -l 2389
Kliente:
$ nc localhost 2389
C^
Server:
$ nc -k -l 2389
Nakita na natin yun server patuloy na tumakbo kahit na parokyano ay naka-disconnect, salamat sa pagpipilian -k na idagdag namin sa server.
7.-I-configure ang Netcat upang manatiling gising pagkatapos ng isang EOF:
netcat ay naka-configure upang matapos matanggap ang a EOF(End Of File) wakasan ang koneksyon, karaniwang ito ang nangyayari, ngunit maaari naming baguhin ang default na pag-uugaling ito ng netcat pagdaragdag ng pagpipilian -q. Ang pagpipiliang ito ay nagtuturo netcat Dapat itong maghintay ng x bilang ng mga segundo bago isara ang koneksyon.
Kliente:
El parokyano dapat simulan tulad ng sumusunod:
nc -q 5 localhost 2389
Ngayon tuwing ang parokyano nakatanggap ng isang EOF ay maghihintay ng 5 segundo bago isara ang koneksyon.
8.-Gumamit ng Netcat sa paglipas ng UDP:
Default netcat gumagamit ng protocol para sa komunikasyon nito TCP, ngunit maaari din nating gamitin UDP ayon sa pagpipilian -u.
Server:
$ nc -4 -u -l 2389
Kliente:
$ nc -4 -u localhost 2389
Ngayon parokyano y server ginagamit nila ang protokol UDP para sa iyong komunikasyon, maaari naming suriin ito sa pamamagitan ng utos netstat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Sa gayon, sa post na nakita namin ang ilang mga halimbawa ng paggamit ng netcat, maaari nilang pahalagahan na ito ay isang napaka-maraming nalalaman tool, samakatuwid ang Swiss sundang kutsilyo ng mga hacker
, dito ipinakita namin ang ilan lamang sa mga pagpapaandar nito, tulad ng lagi kung nais mo ng karagdagang impormasyon: tao nc, at makikita mo ang lahat na maaaring magawa sa tool na ito. Hanggang sa susunod na post at Happy Hacking !!!
Artikulo na kinuha mula sa mga tao.
anong mga imbensyon !!
Linggo lamang ng pagtatrabaho ko sa tool na ito, talagang napakahusay.
Regards
Ang isang mahusay na buod ng mga bagay na maaaring gawin sa netcat. Ito ay madaling gamitin sa akin paminsan-minsan. Maraming salamat.
Magandang buod, salamat sa impormasyon.
Para sa kung ano ang naihatid sa akin, Mag-audit ng isang wireless channel o ang kumpletong aktibidad ng wireless interface ng isang ubiquiti AP (ang mga nasa teknolohiya N)
en
PC: (192.168.0.1)
nc -l 1234> packages.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (upang wakasan ang pagkuha)
PC:
buksan ang wireshark o anumang iba pang may suporta sa pcap-file at basahin ang mga file packages.raw
Napakalaking tulong nito sa akin, at iyon ang dahilan kung bakit ko ito ibinabahagi sa iyo
Napakagandang blog
Salamat Carlos! Isang yakap!
Paul
Tinantyang,
Bago ako sa mga antas ng seguridad at nais kong malaman kung saan ko mahahanap ang tool, iyon ay, ito ay isang komplemento sa windows o ito ay gumagana lamang para sa mga platform ng LINUX dahil sa aking kapaligiran sa trabaho ay marami itong naihatid para sa kasalukuyang ginagawa ko.
Pinahahalagahan ko ang iyong pansin nang maaga, inaasahan ko ang iyong mga komento at suporta
Sino ang nagtuturo sa akin na gumamit ng linux..ubuntu .. upang matuto nang higit pa tungkol sa hankin ... xd