دوست گرامي درخواست شما در مورود آموزش نت كت يه موضوع كلي هست كه بايد به طور جامع به اون پرداخت ! اين نرم افزار هم يك نرم افزار جانبي است كه پرداختتن به تمامي جوانب آن سعي بيهوده است ! ار اين رو توضيح كوتاهي عنوان مي كنم!
- شروع کار با نرمافزار netcat
مهمترين ابزاری که يک هکر برای footprinting استفاده میکنه nmap است. حالا میخوام مهمترين نرمافزاری که يک هکر در کل زندگیاش !! استفاده میکنه رو معرفی کنم. اين نرمافزار netcat نام دارد که بهطور خلاصه nc ناميده ميشه ( اين nc با اون nc که تو DOS بود فرق میکنه). nc بقدری نرمافزار مهمی است که حتی يک سری لقب هم دارد. اگر جايی "Pocket Knife of network utilities" يا "TCP/IP Swiss Army Knife" شنيديد، بدونين که منظورشان همين nc است( اين نرمافزار را به چاقوی جيبی تشبيه میکنند ). من فعلا نمیخوام يه معرفی کامل از اون بکنم فقط میگم که علاوه بر قابليتهای عمومی مثل Scanning ها، چيزی که اون رو خيلی معروف کرده يکی عملکرد مشابه ولی بهتر از telnet و ديگری کاربرد اون بهعنوان هم کلاينت و هم سرور (يه چيزی تو مايههای تروجان) است.
اين نرمافزار اولين بار برای سيستمعاملهای يونيکس نوشته شد ولی نسخه مخصوص ويندوز هم داره . اين نسخه فقط در ويندوزهای NT (مثل Windows2000، Windows XP) کار میکنه.
برای به دست آوردن ليست پارامتر های اون مینويسيم:
nc -help
و جواب میشنويم:
[v1.10 NT]
connect to somewhere: nc [-options] hostname port [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point, up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
- استفاده از nc برای port scanning
برای پورت اسکنينگ قبلا از NMapWin و nmap استفاده کرديم. اما اين کار را با nc هم میتوان انجام داد ( اگرچه من بازهم برای پورت اسکنينگ همان nmap رو توصيه میکنم.) برای port scanning با nc بايد بنويسيد:
nc -v -z host pornum
بهجای host بايد ip ) ip ها) يا نام آن (مثلا اسم سايت) را بنويسيم. و بهجای portnum ، شماره پورت (يا پورتها) را مینويسيم. v- يعنی verbose يعنی نتايج با جزئيات نمايش داده شود. z- وقتی استفاده میشود که از nc برای scanning استفاده میکنيم.
فرض کنيد میخواهيم ip ی به شماره 217.66.195.181 را برای پورتهای ۱ تا ۲۰۰ چک کنم، مینويسم:
nc -v -z 217.66.195.181 1-200
و جواب میشنوم:
artawill-1dedm4 [217.66.195.181] 143 (imap) open
artawill-1dedm4 [217.66.195.181] 139 (netbios-ssn) open
artawill-1dedm4 [217.66.195.181] 135 (epmap) open
artawill-1dedm4 [217.66.195.181] 119 (nntp) open
artawill-1dedm4 [217.66.195.181] 80 (http) open
artawill-1dedm4 [217.66.195.181] 53 (domain) open
artawill-1dedm4 [217.66.195.181] 25 (smtp) open
artawill-1dedm4 [217.66.195.181] 21 (ftp) open
artawill-1dedm4 [217.66.195.181] 19 (chargen) open
artawill-1dedm4 [217.66.195.181] 17 (qotd) open
artawill-1dedm4 [217.66.195.181] 13 (daytime) open
artawill-1dedm4 [217.66.195.181] 9 (discard) open
artawill-1dedm4 [217.66.195.181] 7 (echo) open
میبينيد که پورتها از آخر به اول ليست شدهاند. و نيز اينکه اين نرمافزار هم میتواند سرويسهای احتمالی مربوط به هر پورت باز را هم ليست کند.
اگر میخواستم يک سری پورت را که به صورت پشتسرهم نيستند، بررسی کنم، بايد پورت ها را يکی پس از ديگری با فاصله از هم جدا کنيد. مثلا برای بررسی پورتهای ۲۵، ۸۰ و ۱۱۰ را چک کنم، مینويسم:
nc -v -z 217.66.195.181 25 80 110
موفق و مويد باشيد
---------------------------------
محمد