اگه ممكنه لينك نت كت و يه اي بوك راهنماي نت كت رو به من بديد(نت كت ويندوز

pt_tomcat

Member
اگه ممكنه لينك نت كت و يه اي بوك راهنماي نت كت رو به من بديد(نت كت ويندوز
با تشكر
 

pt_tomcat

Member
با سلام خدمت دوست عزيز
اولان ممنونكه جواب دادي
دوومان اين urlبا طل شده من از گوگل خيلي url پيدا كردم ولي همشون با طل شده بود
 
دوست گرامي درخواست شما در مورود آموزش نت كت يه موضوع كلي هست كه بايد به طور جامع به اون پرداخت ! اين نرم افزار هم يك نرم افزار جانبي است كه پرداختتن به تمامي جوانب آن سعي بيهوده است ! ار اين رو توضيح كوتاهي عنوان مي كنم!

- شروع کار با نرم‌افزار netcat

مهم‌ترين ابزاری که يک هکر برای footprinting استفاده می‌کنه nmap است. حالا می‌خوام مهمترين نرم‌افزاری که يک هکر در کل زندگی‌اش !! استفاده می‌کنه رو معرفی کنم. اين نرم‌افزار netcat نام دارد که به‌طور خلاصه nc ناميده ميشه ( اين nc با اون nc که تو DOS بود فرق می‌کنه). nc بقدری نرم‌افزار مهمی است که حتی يک سری لقب هم دارد. اگر جايی "Pocket Knife of network utilities" يا "TCP/IP Swiss Army Knife" شنيديد، بدونين که منظورشان همين nc است( اين نرم‌افزار را به چاقوی جيبی تشبيه می‌کنند ). من فعلا نمی‌خوام يه معرفی کامل از اون بکنم فقط می‌گم که علاوه بر قابليت‌های عمومی مثل Scanning ها، چيزی که اون رو خيلی معروف کرده يکی عملکرد مشابه ولی بهتر از telnet و ديگری کاربرد اون به‌عنوان هم کلاينت و هم سرور (يه چيزی تو مايه‌های تروجان) است.
اين نرم‌افزار اولين بار برای سيستم‌عامل‌های يونيکس نوشته شد ولی نسخه مخصوص ويندوز هم داره . اين نسخه فقط در ويندوز‌های NT (مثل Windows2000، Windows XP) کار می‌کنه.
برای به دست آوردن ليست پارامتر های اون می‌نويسيم:
nc -help
و جواب می‌شنويم:
[v1.10 NT]
connect to somewhere: nc [-options] hostname port [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode

-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point, up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]



- استفاده از nc برای port scanning

برای پورت اسکنينگ قبلا از NMapWin و nmap استفاده کرديم. اما اين کار را با nc هم می‌توان انجام داد ( اگرچه من بازهم برای پورت اسکنينگ همان nmap رو توصيه می‌کنم.) برای port scanning با nc بايد بنويسيد:
nc -v -z host pornum
به‌جای host بايد ip ) ip ها) يا نام آن (مثلا اسم سايت) را بنويسيم. و به‌جای portnum ، شماره پورت (يا پورت‌ها) را می‌نويسيم. v- يعنی verbose يعنی نتايج با جزئيات نمايش داده شود. z- وقتی استفاده می‌شود که از nc برای scanning استفاده می‌کنيم.
فرض کنيد می‌خواهيم ip ی به شماره 217.66.195.181 را برای پورت‌های ۱ تا ۲۰۰ چک کنم، می‌نويسم:
nc -v -z 217.66.195.181 1-200
و جواب می‌شنوم:
artawill-1dedm4 [217.66.195.181] 143 (imap) open
artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
artawill-1dedm4 [217.66.195.181] 135 (epmap) open
artawill-1dedm4 [217.66.195.181] 119 (nntp) open
artawill-1dedm4 [217.66.195.181] 80 (http) open
artawill-1dedm4 [217.66.195.181] 53 (domain) open
artawill-1dedm4 [217.66.195.181] 25 (smtp) open
artawill-1dedm4 [217.66.195.181] 21 (ftp) open
artawill-1dedm4 [217.66.195.181] 19 (chargen) open
artawill-1dedm4 [217.66.195.181] 17 (qotd) open
artawill-1dedm4 [217.66.195.181] 13 (daytime) open
artawill-1dedm4 [217.66.195.181] 9 (discard) open
artawill-1dedm4 [217.66.195.181] 7 (echo) open
می‌بينيد که پورت‌ها از آخر به اول ليست شده‌اند. و نيز اينکه اين نرم‌افزار هم می‌تواند سرويس‌های احتمالی مربوط به هر پورت باز را هم ليست ‌کند.
اگر می‌خواستم يک سری پورت را که به صورت پشت‌سرهم نيستند، بررسی کنم، بايد پورت ها را يکی پس از ديگری با فاصله از هم جدا کنيد. مثلا برای بررسی پورت‌های ۲۵، ۸۰ و ۱۱۰ را چک کنم، می‌نويسم:
nc -v -z 217.66.195.181 25 80 110



موفق و مويد باشيد
---------------------------------
محمد
 
با استفاده از NetCat می توان از طریق هر پورتTCP یا UDP با هر پورت TCP یا UDP دیگر داده مبادله نمود .
NetCat در دو حالت مشتری یا Client و حالت سرویس دهنده یا Listener قابل اجراست .
اگر چه سرویس دهنده ی FTP برای انتقال فایل بسیار قدرتمند و تواناست ولی در برخی از شبکه ها کلا ً غیر فعال شده است ، یعنی پورت های 20 و 21 مسدودند و لذا انتقال فایل ممکن نیست . اگر NC در حالت سرویس دهنده روی یکی از ماشین های درون شبکه اجرا شده و به یک پورتTCP یا UDP گوش داده باشد ، قادر خواهد بود یک فابل را از طریق آن پورت باز دریافت نماید . البته به شرط آن که پورت مربوطه توسط دیوار آتش بسته نشده باشد .
:: برای انتقال فایل باید ابتدا آن را با گزینه های زیر در ماشین هدف اجرا کرد تا به یک شماره پورت خاص گوش دهد
NC –L –P [Port number] > File
-L مشخص کننده حالت سرویس دهنده یا Listener می باشد .
[File] داده های دریافتی در یک فایل با این نام ذخیره خواهند شد .
اگر NC به نحو بالا در ماشین هدف اجرا شود روی شماره پورت [Port number] منتظر برقراری ارتباط TCP و دریافت داده های فایل خواهد شد .
:: همچنین NC باید روی ماشین مبدا به صورت زیر اجرا شود :
NC [remote machine] [Port number] < File
[remote machine] نام ماشینی که NC در آن در حال شنود است یا همان IP ماشین هدف.
[File] داده های ارسالی از یک فایل با این نام استخراج و ارسال خواهد شد
در حقیقت کاراکترهای <> عمل تغییر مسیر را انجام می دهد .
در این روش برقراری ارتباط TCP از نفوذگر شروع می شود و در صورت موفقیت در برقراری ارتباط ، داده های فایل به سمت هدف ارسال می شود .
:: برای دریافت فایل از کلاینت نیز می توانید عکس این روش را اجرا کنید .
...........................................................................
بررسی یک مثال : می خواهیم فایل Data.txt را به کامپیوتر قربانی با Ip: 127.0.0.1 ارسال کنیم ابتدا روی کامپیوتر مقصد این خط را می نویسیم :
NC –l –p 5566 > Data.txt
پورت 5566 را به صورت دلخواه انتخاب کرده ايم.
روي کامپيوتر خود نيز اين خط را مينويسيم:
NC 127.0.0.1 < Data.txt
همان گونه که ذکر شد ابتدا ، باید NC را روی کامپیوتر مقصد اجرا کرد .
...........................................................................
اندکی در مورد این نرم افزار : خیلی کم پیش میاد طرف یه نفوذگر ماهر باشه اما کار با NetCat رو یاد نداشته باشه . یه سخن رایج در این مورد نقل می شه که اگه نفوذگر تنها مجاز به انتخاب یه ابزار باشه ، بهترین انتخاب NetCat هستش . این ابزار گاهی هم با عنوان Swiss army knife of network tools معرفی می شه که ترجمش هم معرف حضورتون هست . در ضمن عرض شود که نسخه یونیکس و ویندوز NC هم کاملا با هم سازگارند و لذا در محیط های متفاوت به سادگی می توان به مبادله داده ها پرداخت .


اينم از اين !
--------------------
وقت كنم بازم مطالبي رو مي نويسم !

-------------
محمد
 
دوست عزيز متاسفانه خيلي گرفتارم !
ولي چشم حتما اگر وقت كنم مطالب كامل تري رو تقديم مي كنم!


يا حق
-------------
محمد
 

amir_210

New Member
این یه آموزش از سایت شبگرد هست . البته فقط 3 صفحه هست ولی خوب یه آموزشه .
 
- شروع کار با نرم‌افزار netcat

اگر يادتون باشه در درس 9 مهم‌ترين ابزاری که يک هکر برای footprinting استفاده می‌کنه را nmap معرفی کردم. حالا می‌خوام مهمترين نرم‌افزاری که يک هکر در کل زندگی‌اش !! استفاده می‌کنه رو معرفی کنم. اين نرم‌افزار netcat نام دارد که به‌طور خلاصه nc ناميده ميشه ( اين nc با اون nc که تو DOS بود فرق می‌کنه). nc بقدری نرم‌افزار مهمی است که حتی يک سری لقب هم دارد. اگر جايی "Pocket Knife of network utilities" يا "TCP/IP Swiss Army Knife" شنيديد، بدونين که منظورشان همين nc است( اين نرم‌افزار را به چاقوی جيبی تشبيه می‌کنند ). من فعلا نمی‌خوام يه معرفی کامل از اون بکنم فقط می‌گم که علاوه بر قابليت‌های عمومی مثل Scanning ها، چيزی که اون رو خيلی معروف کرده يکی عملکرد مشابه ولی بهتر از telnet و ديگری کاربرد اون به‌عنوان هم کلاينت و هم سرور (يه چيزی تو مايه‌های تروجان) است.
اين نرم‌افزار اولين بار برای سيستم‌عامل‌های يونيکس نوشته شد ولی نسخه مخصوص ويندوز هم داره که برای داون‌لود اون اينجا را کليک کنيد. اين نسخه فقط در ويندوز‌های NT (مثل Windows2000، Windows XP) کار می‌کنه.
برای به دست آوردن ليست پارامتر های اون می‌نويسيم:

nc -help

و جواب می‌شنويم:

[v1.10 NT]
connect to somewhere: nc [-options] hostname port [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode

-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point, up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]

تا همينجا بماند تا بعدا تک تک پارامتر‌ها رو توضيح می‌دم.


- استفاده از nc برای port scanning

برای پورت اسکنينگ قبلا از NMapWin و nmap استفاده کرديم. اما اين کار را با nc هم می‌توان انجام داد ( اگرچه من بازهم برای پورت اسکنينگ همان nmap رو توصيه می‌کنم.) برای port scanning با nc بايد بنويسيد:

nc -v -z host pornum

به‌جای host بايد ip ) ip ها) يا نام آن (مثلا اسم سايت) را بنويسيم. و به‌جای portnum ، شماره پورت (يا پورت‌ها) را می‌نويسيم. v- يعنی verbose يعنی نتايج با جزئيات نمايش داده شود. z- وقتی استفاده می‌شود که از nc برای scanning استفاده می‌کنيم.
فرض کنيد می‌خواهيم ip ی به شماره 217.66.195.181 را برای پورت‌های ۱ تا ۲۰۰ چک کنم، می‌نويسم:

nc -v -z 217.66.195.181 1-200

و جواب می‌شنوم:

artawill-1dedm4 [217.66.195.181] 143 (imap) open
artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
artawill-1dedm4 [217.66.195.181] 135 (epmap) open
artawill-1dedm4 [217.66.195.181] 119 (nntp) open
artawill-1dedm4 [217.66.195.181] 80 (http) open
artawill-1dedm4 [217.66.195.181] 53 (domain) open
artawill-1dedm4 [217.66.195.181] 25 (smtp) open
artawill-1dedm4 [217.66.195.181] 21 (ftp) open
artawill-1dedm4 [217.66.195.181] 19 (chargen) open
artawill-1dedm4 [217.66.195.181] 17 (qotd) open
artawill-1dedm4 [217.66.195.181] 13 (daytime) open
artawill-1dedm4 [217.66.195.181] 9 (discard) open
artawill-1dedm4 [217.66.195.181] 7 (echo) open

می‌بينيد که پورت‌ها از آخر به اول ليست شده‌اند. و نيز اينکه اين نرم‌افزار هم می‌تواند سرويس‌های احتمالی مربوط به هر پورت باز را هم ليست ‌کند.
اگر می‌خواستم يک سری پورت را که به صورت پشت‌سرهم نيستند، بررسی کنم، بايد پورت ها را يکی پس از ديگری با فاصله از هم جدا کنيد. مثلا برای بررسی پورت‌های ۲۵، ۸۰ و ۱۱۰ را چک کنم، می‌نويسم:

nc -v -z 217.66.195.181 25 80 110

در درس‌های بعدی با کاربردهای بيشتری از nc آشنا خواهيم شد.






------------------------
منبع www.tur2.com
 

4shir

Member
خوابم گرفت بابا بهزاد مدير اشيانه يه اموزش pdf داره براي نت كت همينطور بچه هاي شبگرد اينطوري گمون نكنم به نتيجه خاصي برسيم ولي از محمپ و محسن عزيز بابت مطالبشون ممنون
 

جدیدترین ارسال ها

بالا