网络安全中“瑞士军刀” nc
2008-01-06 13:10:19 来源:WEB开发网在入侵中它是最经典的工具之一 ,netcat被所有的网络安全爱好者和研究者称之为瑞士军刀,通过名字大家就能知道他的功能足够丰富。
nc的全称为NetCat,它能够建立并接受传输控制协议(tcp)和用户数据报协议(udp)的连接,Netcat可在这些连接上读写数据,直到连接关闭为止。它可以通过手工或者脚本与应用层的网络应用程序或服务进行交互。从技术上来讲,netcat并不能产生udp连接,因为udp是一种无连接的协议。netcat没有图形界面,很粗糙,很原始。
nc可以通过很多途径下载得到,unix和winodws平台下的官方站点是:http://www.atsake.com/research/tools/network_utilities.
nc的命令行
nc的基本命令行形式是 nc [options] host ports,其中host是要扫描的主机名或ip地址,ports要么是一个单独的端口,要么是一个端口范围(用m-n的形式指定),要么是一系列用空格隔开的单个端口。
-d 只对windows操作系统有用,该选项使netcat以隐蔽模式工作,从而脱离ms-dos命令提示符下环境运行,使得nc不需要保持打开命令窗口便可在监听模式下运行,也可以帮助黑客很好地隐藏监听netcat实例而不被系统管理员发现。
-e 如果netcat使用gaping_security_hole选项进行编译,那么只要某人在net后台所监听的任何端口上建立连接,该netcat都将执行,且客户端的netcat会通过管道将i/o传输到在别处监听的另一个netcat实例中。使用这个选项非常危险,除非你对nc相当了解,起码知道你自己在做什么。这是在系统中建立后门shell的一个非常快捷且容易的方法。
-i 延时间隔,表示在两次数据发送之间nc等待的时间。例如:当经过管道传输一个文件到nc的时候,在传输输入的下一行之前,nc将等待的秒数。当使用nc对一台主机的多个端口之间进行操作时,在切换到下一个端口之前,nc等待的秒数。这样可以使黑客在进行数据传输或对一个服务进行攻击的时候更加隐蔽,也可以帮助你的端口扫描不被入侵检测系统和系统管理员发现。
更多精彩
赞助商链接