Використання Netcat: деякі практичні команди

netcat o nc, є добре відомим інструментом для мережевого аналізу, також відомим як швейцарський армійський ніж хакерів, оскільки він має багато функціональних можливостей, подібних до згаданого вище. У цій публікації ми пояснимо деякі найосновніші функції на прикладах:

1.-Netcat як клієнт-сервер:

netcat можна використовувати як сервер і залишити до слухати з певного порту:

$ nc -l 2389

Крім того, ми можемо використовувати його для підключіть нас до порту (2389), нещодавно відкритого:

$ nc localhost 2389

Тепер, якщо ми пишемо на стороні клієнт, прибуде поруч із сервер:

$ nc localhost 2389
HI, server

У терміналі, де сервер:

$ nc -l 2389
HI, server

Ми бачили приклад, як користуватися Нектат для зв'язку клієнт-сервер.

2. Використовуйте Netcat для передачі файлів:

netcat може використовуватися для передачі файлів. На боці клієнт Припустимо, у нас є файл під назвою 'testfile', який містить:

$ cat testfile
hello testfile

і на стороні сервер у нас є порожній файл, який називається "тест".

Тепер ми стаємо на бік сервер:

$ nc -l 2389 > test

і ми запускаємо клієнта наступним чином:

cat testfile | nc localhost 2389

Коли ми перевіряємо файл "test" у сервер:

$ cat test
Hello testfile

Ми передали дані з клієнт al сервер.

3.-Netcat підтримує час очікування:

Іноді, коли ми відкриваємо з'єднання, ми не хочемо, щоб воно залишалося відкритим на невизначений час, тому для вирішення цієї проблеми ми використовуємо опцію -w, так що через х секунд з'єднання між клієнт-сервером буде закрито.

Сервер:

$nc -l 2389

Замовник:

$ nc -w 10 localhost 2389

З'єднання буде розірвано через 10 секунд.

Примітка: ви не повинні використовувати цю опцію -w з опцією -l на стороні сервер з -w це не мало б ефекту, а тому зв’язок залишався б відкритим на невизначений час.

4.-Netcat підтримує IPV6:

Варіанти -4 y -6 вони змушують netcat який використовує протокол IPv4 або IPv6 відповідно.

Сервер:

$ nc -4 -l 2389

Замовник:

$ nc -4 localhost 2389

Тепер, якщо ми виконаємо команду NetStat, ми побачили б:

$ netstat | grep 2389
tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED
tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED

Перший параметр вищевказаного виводу, якби він був IPv6 він показав би 6 після tcp, але як ми використовуємо IPv4 показати нам лише tcp :)

.

А тепер давайте змусимо Некаті для використання IPv6:

Сервер:

$nc -6 -l 2389

Замовник:

$ nc -6 localhost 2389

Біг NetStat знову ми побачимо:

$ netstat | grep 2389
tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED
tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED

Ми можемо бачити, як tcp тепер супроводжується 6, що вказує на використання IPv6.

5.-Вимкніть читання STDIN Netcat:

Ця функціональність доступна через опцію -d. У цьому прикладі ми робимо це на стороні клієнта:

Сервер:

$ nc -l 2389

Замовник:

$ nc -d localhost 2389
Hi

Привітний текст не надсилатиметься на сервер, оскільки зчитування через STDIN вимкнено.

6. Примусити Netcat не спати:

Коли у нас запущений сервер і клієнт відключає, сервер також закінчується:

Сервер:

$ nc -l 2389

Замовник:

$ nc localhost 2389
^C

Сервер:

$ nc -l 2389
$

У попередньому прикладі ми могли бачити, що якщо клієнт закриває з'єднання також сервер Отже, що ми можемо зробити? Нашим рішенням є використання опції -k, що змушує сервер продовжувати працювати.

Сервер:

$ nc -k -l 2389

Клієнт:

$ nc localhost 2389
C^

Сервер:

$ nc -k -l 2389

Ми це бачили сервер продовжуйте працювати, хоча клієнт було відключено, завдяки цій опції -k що ми додаємо на сервер.

7.-Налаштуйте Netcat, щоб він не спав після EOF:

netcat налаштовано так, що після отримання файлу EOF(End Of File) розірвати з'єднання, зазвичай це те, що відбувається, але ми можемо змінити цю поведінку за замовчуванням netcat додавання опції -q. Цей параметр дає вказівки netcat Він повинен зачекати x кількість секунд, перш ніж розірвати з'єднання.

Замовник:

El клієнт слід починати наступним чином:

nc -q 5 localhost 2389

Тепер, коли клієнт отримує EOF, зачекає 5 секунд, перш ніж розірвати з'єднання.

8. Використовуйте Netcat через UDP:

За замовчуванням netcat використовує протокол для свого зв'язку TCP, але ми можемо також використовувати UDP за варіантом -u.

Сервер:

$ nc -4 -u -l 2389

Замовник:

$ nc -4 -u localhost 2389

Зараз клієнт y сервер використовують протокол UDP для вашого спілкування ми можемо перевірити це за допомогою команди NetStat.

$ netstat | grep 2389
udp 0 0 localhost:42634 localhost:2389 ESTABLISHED

Що ж, під час публікації ми бачили кілька прикладів використання netcat, вони могли оцінити, що це дуже універсальний інструмент, отже, швейцарський армійський ніж хакера ;)

, тут ми представляємо лише деякі його функціональні можливості, як завжди, якщо вам потрібна додаткова інформація: людина nc, і ви побачите все, що можна зробити за допомогою цього інструменту. До наступного допису і щасливого злому !!!

Стаття взята з люди.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   rafagcg - сказав він

    які винаходи !!

  2.   правильний - сказав він

    Тільки на вихідних я працював із цим інструментом, дуже добре.

    привіт

  3.   гексборг - сказав він

    Хороший підсумок того, що можна зробити за допомогою netcat. Це мені час від часу стане в нагоді. Дуже дякую.

  4.   Хьюго - сказав він

    Гарне резюме, дякую за інформацію.

  5.   nwt_lazaro - сказав він

    За те, що це мені послужило, перевіряйте бездротовий канал або всю діяльність бездротового інтерфейсу точки доступу ubiquiti (технології N)
    en
    ПК: (192.168.0.1)
    nc -l 1234> пакети.raw
    AP: (192.168.0.2)
    tcpdump -i ath0 -w - | nc 192.168.0.1 1234
    Ctrl + C (для завершення захоплення)

    PC:
    відкрийте wireshark або будь-який інший з підтримкою pcap-файлів і прочитайте файл package.raw

    Це мені надзвичайно допомогло, і тому я ділюсь з вами

  6.   карлосг - сказав він

    Дуже хороший блог

    1.    давайте використовувати linux - сказав він

      Дякую Карлосе! Обійми!
      Павло.

  7.   Густаво - сказав він

    За оцінками,

    Я новачок у рівнях безпеки, і я хотів би знати, де я можу знайти інструмент, тобто, чи це доповнення до Windows, чи це функціонально лише для платформ LINUX, оскільки в моєму робочому середовищі це багато послужило для того, чим я є зараз. робити

    Я заздалегідь ціную вашу увагу, сподіваюся на ваші коментарі та підтримку

  8.   Гіллерія - сказав він

    Хто вчить мене користуватися linux..ubuntu .., щоб мати змогу дізнатись більше про hankin ... xd