netcat o nc, є добре відомим інструментом для мережевого аналізу, також відомим як швейцарський армійський ніж хакерів, оскільки він має багато функціональних можливостей, подібних до згаданого вище. У цій публікації ми пояснимо деякі найосновніші функції на прикладах:
1.-Netcat як клієнт-сервер:
netcat можна використовувати як сервер і залишити до слухати з певного порту:
$ nc -l 2389
Крім того, ми можемо використовувати його для підключіть нас до порту (2389), нещодавно відкритого:
$ nc localhost 2389
Тепер, якщо ми пишемо на стороні клієнт, прибуде поруч із сервер:
$ nc localhost 2389
HI, server
У терміналі, де сервер:
$ nc -l 2389
HI, server
Ми бачили приклад, як користуватися Нектат для зв'язку клієнт-сервер.
2. Використовуйте Netcat для передачі файлів:
netcat може використовуватися для передачі файлів. На боці клієнт Припустимо, у нас є файл під назвою 'testfile', який містить:
$
cat
testfile
hello testfile
і на стороні сервер у нас є порожній файл, який називається "тест".
Тепер ми стаємо на бік сервер:
$ nc -l 2389 >
test
і ми запускаємо клієнта наступним чином:
cat
testfile | nc localhost 2389
Коли ми перевіряємо файл "test" у сервер:
$
cat
test
Hello testfile
Ми передали дані з клієнт al сервер.
3.-Netcat підтримує час очікування:
Іноді, коли ми відкриваємо з'єднання, ми не хочемо, щоб воно залишалося відкритим на невизначений час, тому для вирішення цієї проблеми ми використовуємо опцію -w, так що через х секунд з'єднання між клієнт-сервером буде закрито.
Сервер:
$nc -l 2389
Замовник:
$ nc -w 10 localhost 2389
З'єднання буде розірвано через 10 секунд.
Примітка: ви не повинні використовувати цю опцію -w з опцією -l на стороні сервер з -w це не мало б ефекту, а тому зв’язок залишався б відкритим на невизначений час.
4.-Netcat підтримує IPV6:
Варіанти -4 y -6 вони змушують netcat який використовує протокол IPv4 або IPv6 відповідно.
Сервер:
$ nc -4 -l 2389
Замовник:
$ nc -4 localhost 2389
Тепер, якщо ми виконаємо команду NetStat, ми побачили б:
$
netstat
|
grep
2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED
Перший параметр вищевказаного виводу, якби він був IPv6 він показав би 6 після tcp, але як ми використовуємо IPv4 показати нам лише tcp
.
А тепер давайте змусимо Некаті для використання IPv6:
Сервер:
$nc -6 -l 2389
Замовник:
$ nc -6 localhost 2389
Біг NetStat знову ми побачимо:
$
netstat
|
grep
2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED
Ми можемо бачити, як tcp тепер супроводжується 6, що вказує на використання IPv6.
5.-Вимкніть читання STDIN Netcat:
Ця функціональність доступна через опцію -d. У цьому прикладі ми робимо це на стороні клієнта:
Сервер:
$ nc -l 2389
Замовник:
$ nc -d localhost 2389
Hi
Привітний текст не надсилатиметься на сервер, оскільки зчитування через STDIN вимкнено.
6. Примусити Netcat не спати:
Коли у нас запущений сервер і клієнт відключає, сервер також закінчується:
Сервер:
$ nc -l 2389
Замовник:
$ nc localhost 2389
^C
Сервер:
$ nc -l 2389
$
У попередньому прикладі ми могли бачити, що якщо клієнт закриває з'єднання також сервер Отже, що ми можемо зробити? Нашим рішенням є використання опції -k, що змушує сервер продовжувати працювати.
Сервер:
$ nc -k -l 2389
Клієнт:
$ nc localhost 2389
C^
Сервер:
$ nc -k -l 2389
Ми це бачили сервер продовжуйте працювати, хоча клієнт було відключено, завдяки цій опції -k що ми додаємо на сервер.
7.-Налаштуйте Netcat, щоб він не спав після EOF:
netcat налаштовано так, що після отримання файлу EOF(End Of File) розірвати з'єднання, зазвичай це те, що відбувається, але ми можемо змінити цю поведінку за замовчуванням netcat додавання опції -q. Цей параметр дає вказівки netcat Він повинен зачекати x кількість секунд, перш ніж розірвати з'єднання.
Замовник:
El клієнт слід починати наступним чином:
nc -q 5 localhost 2389
Тепер, коли клієнт отримує EOF, зачекає 5 секунд, перш ніж розірвати з'єднання.
8. Використовуйте Netcat через UDP:
За замовчуванням netcat використовує протокол для свого зв'язку TCP, але ми можемо також використовувати UDP за варіантом -u.
Сервер:
$ nc -4 -u -l 2389
Замовник:
$ nc -4 -u localhost 2389
Зараз клієнт y сервер використовують протокол UDP для вашого спілкування ми можемо перевірити це за допомогою команди NetStat.
$
netstat
|
grep
2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED
Що ж, під час публікації ми бачили кілька прикладів використання netcat, вони могли оцінити, що це дуже універсальний інструмент, отже, швейцарський армійський ніж хакера
, тут ми представляємо лише деякі його функціональні можливості, як завжди, якщо вам потрібна додаткова інформація: людина nc, і ви побачите все, що можна зробити за допомогою цього інструменту. До наступного допису і щасливого злому !!!
Стаття взята з люди.
які винаходи !!
Тільки на вихідних я працював із цим інструментом, дуже добре.
привіт
Хороший підсумок того, що можна зробити за допомогою netcat. Це мені час від часу стане в нагоді. Дуже дякую.
Гарне резюме, дякую за інформацію.
За те, що це мені послужило, перевіряйте бездротовий канал або всю діяльність бездротового інтерфейсу точки доступу ubiquiti (технології N)
en
ПК: (192.168.0.1)
nc -l 1234> пакети.raw
AP: (192.168.0.2)
tcpdump -i ath0 -w - | nc 192.168.0.1 1234
Ctrl + C (для завершення захоплення)
PC:
відкрийте wireshark або будь-який інший з підтримкою pcap-файлів і прочитайте файл package.raw
Це мені надзвичайно допомогло, і тому я ділюсь з вами
Дуже хороший блог
Дякую Карлосе! Обійми!
Павло.
За оцінками,
Я новачок у рівнях безпеки, і я хотів би знати, де я можу знайти інструмент, тобто, чи це доповнення до Windows, чи це функціонально лише для платформ LINUX, оскільки в моєму робочому середовищі це багато послужило для того, чим я є зараз. робити
Я заздалегідь ціную вашу увагу, сподіваюся на ваші коментарі та підтримку
Хто вчить мене користуватися linux..ubuntu .., щоб мати змогу дізнатись більше про hankin ... xd