Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

martes, 23 de mayo de 2017

Netcat "poderosa herramienta de uso en el hacking"


En el campo del hacking la poderosa herramienta mas utilizada de uso por el ataque es conocido popularmente como “Netcat”, que es una función de las redes de computadoras para el análisis y la escritura en las conexiones de red mediante TCP o UDP.

Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat.

Netcat está diseñado para ser un back-end fiable que se puede utilizar directamente o fácilmente impulsado por otros programas y scripts. 

Al mismo tiempo, es una herramienta de depuración e investigación de la red rica en características; ya que puede crear casi cualquier tipo de conexión de su usuario podría necesitar y tiene una serie de capacidades incorporadas.

Garbing Banner, shell bind (puerta trasera), en el chat, carga y descarga de archivos, escaneo de puertos, golpeo de puertos,el reenvío de puertos y también mostrar contenido del archivo del servidor web HTTP. son algunos ejemplo que puedes realizar netcat.

Hay tantas opciones dentro netcat para mejorar su función y efecto cuando se  escriba nc -h  en el terminal. Antes de entrar en el interior de sus datos de trabajo debe conscientes de que aquí teníamos utilizar un sistema de dos atacante como a los otros como sistema de destino.


Golpeo de puertos: 
$ nc hostname puerto

Escaneo de puertos:
Netcat también puede escanear el puerto TPC y UDP por lo que puede ser su uso en el lugar de Nmap que nos dirá sobre el puerto de apertura y cierre de la IP específica

El siguiente comando muestra blanco de la radio IP y el puerto

-z: zero-I/0 modo  [utilizado para el escaneo]

-w: tiempo de espera para los conecta y lee neto final

-v: -v verboso

-1: modo de escucha, de Conexiones entrantes

-n: sólo numérico direcciones IP,

ejemplo:

$ nc -v -n -z -w 1 hostname 70-6500

Para instalar netcat en ArchLinux:

$ sudo pacma -S netcat


Más funciones de netcat:

Copiar imagen de disco duro de host A a host B

-----------------------
HostA // 192.168.1.1
------------------------
          sda
       NETWORK
          sdb
------------------------
HostB // 192.168.1.2
-------------------------
En el host B ejecutamos: # netcat -p 2222 -l |bzip2 -d | dd of=/dev/sdb

Y en el host B ejecutamos:

# bzip2 -c /dev/sda | netcat hostA 2222 o se puede usar la ip:
# bzip2 -c /dev/sda | netcat 192.168.1.1 2222


On hostA, enter:

# nc -l 2222 > /dev/sdb
On hostB, enter:
# nc hostA 2222< /dev/sda
O
# nc 192.168.1.1 2222< /dev/sda

Utilizando una segunda máquina (hostB), conéctese al proceso nc de escucha en 2222 (hostA), alimentándose con el archivo (/ dev / sda) que se va a transferir, Puede utilizar bzip2 de la siguiente manera.
On hostA, enter:
# nc -l 2222 | bzip2 -d > /dev/sdb
On hostB, enter:
# bzip2 -c /dev/sda | nc 192.168.1.1 2222

Creando un modelo cliente servidor.

Es relativamente simple crear un modelo cliente/servidor. Desde una terminal que será utilizada para iniciar un modelo de servidor, se ejecuta netcat con la opción -l (listen o escuchar) seguida de un número de puerto que esté desocupado. Esto hará que netcat se comporte como servidor escuchando peticiones en un puerto arbitrario. En el siguiente ejemplo se ejecuta netcat para que funcione como servidor escuchando peticiones en el puerto 22222.

$ netcat -l 22222



Para finalizar netcat es al mismo tiempo muy fácil y polivalente, es como tratar de explicar todo lo que puede hacer con su navaja suiza.

1 comentario: