Netcat - O canivete suíco do TCP/IP
Este artigo tem como objetivo explicar o funcionamento do canivete suíço do TCP/IP, o Netcat. Disponibilizado em versões para Linux, Windows, Solaris e FreeBSD, ele é um programa muito versátil, sendo desde um telnet "melhorado" até um escaneador de hosts e brute force.
Parte 2: Como o Netcat funciona
A princípio o Netcat foi lançado para ser um telnet
aprimorado. Até então a única utilidade que ele teria seria se
conectar a um host. E eu te garanto, até hoje a única coisa que
ele faz é isso mesmo, se conectar a um host. Mas aí você me
pergunta: "Mas no começo do artigo você disse que ele poderia
servir para escanear hosts e fazer brute-forces?"
Para responder à essa pergunta, vamos voltar ao nosso eletrizante episódio sobre o como o Netcat nasceu. Como já dito, ele nasceu para se conectar à hosts, nisso, consultores do mundo inteiro alertaram para a AtStake (fundação que mantinha o Netcat) que opções como listen, redirecionamento de dados e criação de logs poderiam ser incluídas no programa, de forma a não alterar sua principal funcionalidade, a conexão.
Agora, eu faço uma pergunta: "Como que é realizado o brute-force?"
O brute-force é o método de tentativa de obtenção de senhas utilizado quando um cliente se conecta a um host e tenta se logar, utilizando uma seqüência de senhas que estão em um arquivo. Ou seja, se eu pegar o Netcat, que nada mais é do que um telnet aprimorado, eu posso me CONECTAR ao host e com uma linha de comando, posso completar o comando com a comparação para obtenção das senhas. Como veremos mais adiante o comando ficaria assim:
$ nc -vv 79 < /home/tzbishop/wordlist.txt > /home/tzbishop/lognc.txt
Da mesma forma, para escanear um host, basta mandar o Netcat se conectar a todas as portas do computador analisado, assim primeiro ele se certificará de quais as portas abertas que ele pode estabelecer contato.
Respondida a nossa perguntinha do começo da página.
Veja a seguir a sintaxe de utilização do Netcat...
Para responder à essa pergunta, vamos voltar ao nosso eletrizante episódio sobre o como o Netcat nasceu. Como já dito, ele nasceu para se conectar à hosts, nisso, consultores do mundo inteiro alertaram para a AtStake (fundação que mantinha o Netcat) que opções como listen, redirecionamento de dados e criação de logs poderiam ser incluídas no programa, de forma a não alterar sua principal funcionalidade, a conexão.
Agora, eu faço uma pergunta: "Como que é realizado o brute-force?"
O brute-force é o método de tentativa de obtenção de senhas utilizado quando um cliente se conecta a um host e tenta se logar, utilizando uma seqüência de senhas que estão em um arquivo. Ou seja, se eu pegar o Netcat, que nada mais é do que um telnet aprimorado, eu posso me CONECTAR ao host e com uma linha de comando, posso completar o comando com a comparação para obtenção das senhas. Como veremos mais adiante o comando ficaria assim:
$ nc -vv 79 < /home/tzbishop/wordlist.txt > /home/tzbishop/lognc.txt
Da mesma forma, para escanear um host, basta mandar o Netcat se conectar a todas as portas do computador analisado, assim primeiro ele se certificará de quais as portas abertas que ele pode estabelecer contato.
Respondida a nossa perguntinha do começo da página.
Veja a seguir a sintaxe de utilização do Netcat...
Estava atrás de uma explicação sobre o Netcat