Korzystanie z netcat do skanowania portów

Korzystanie z netcat do skanowania portów
Netcat to narzędzie sieciowe wiersza poleceń używane do otwierania portów, powiązania powłoki do portu, ustanowienia połączeń TCP/UDP i nie tylko.

Ten samouczek pokazuje, jak korzystać z NetCat do skanowania portów na zdalnych celach. Przykłady zawarte w tym samouczku Wyjaśnij poszczególne skanowanie portów, skanowanie kilku portów, skaningowe zakresy portów i chwytanie banerów za pomocą Netcat.

Po przykładach NetCat dodałem przykłady tych samych typów skanowania za pomocą NMAP i NMAP Scripting Engine do chwytania banerów.

Instalowanie netcat:

Aby zainstalować NETCAT w dystrybucjach Linuksa Linux Debian lub Debian, takich jak Ubuntu Run:

sudo apt instal Netcat

Na rozkładach Linux z Red Hat (CentOS, Fedora) możesz uruchomić:

Yum Instal -y NC

Jak zeskanować pojedynczy port za pomocą Netcat:

Pierwszy przykład pokazuje, jak skanować pojedynczy port za pomocą Netcat. Skanowany port to FTP (21).

Przekazane argumenty to:

Z: instruuje NetCat, aby skanował bez nawiązania połączenia.

V: Gadatość, aby zobaczyć wynik.

N: Pomiń wyszukiwanie DNS

nc -zvn

NOTATKA: Zastępować dla twojego rzeczywistego celu.

Jak widać, Netcat donosi, że FTP jest otwarty.

Skanowanie wielu portów za pomocą Netcat:

Drugi przykład pokazuje, jak skanować wiele portów, w tym przypadku porty 21, 25 i 80. Po zdefiniowaniu celu wystarczy wymienić porty, które można sprawdzić:

nc -zvn 21 25 80

Jak widać, wszystkie porty zostały zgłoszone jako otwarte.

Jak zeskanować zakres portów za pomocą NETCAT:

Dzięki NETCAT możesz również skanować zakresy portów, wdrażając łącznik między pierwszym a ostatnim portem do skanowania, jak pokazano w poniższym przykładzie:

NC -ZVN 21-25

Jak widać, porty 25 i 21 są otwarte, a reszta są zamknięte.

Baner chwytanie za pomocą Netcat:

Baner Ganbing to metoda gromadzenia informacji z celów z banerów Wyświetlacz aplikacji, gdy się z nimi łączymy. Ta technika może ujawnić informacje o oprogramowaniu działającym w celu. Chwytanie banerów może ukierunkować porty 21, 25 i 80.

Poniższy przykład pokazuje, jak korzystać z NetCat do chwytania banerów, aby nauczyć się wersji FTP działającej w celu:

NC -V 21

Netcat donosi, że serwer uruchamia czysto-ftpd.

Poniższy przykład pokazuje chwytanie banerów za pomocą NetCat, aby uzyskać informacje na temat SMTP:

NC -V 198.54.116.246 25

Wyjście pokazuje, że serwer używa EXIM 4.94.2.

Jak zeskanować pojedynczy port za pomocą NMAP:

W tym samouczku nie wymienił oczywistych zalet NMAP nad NetCat w celu skanowania portów, ale wyjaśnia, jak wykonać procesy skanowania opisane powyżej za pomocą NMAP.

Aby zeskanować pojedynczy port za pomocą NMAP, określ argument -P jak pokazano w poniższym przykładzie przy użyciu tego samego celu i portu, którego użyłem z netcat.

nmap -p 21 198.54.116.246

Skanowanie wielu portów za pomocą NMAP:

Aby skanować wiele portów za pomocą NMAP, możesz użyć tej samej składni, po prostu oddziel każdy port według przecinka. Poniższy przykład pokazuje skanowanie portów 21, 25 i 80 podobnie jak drugi przykład NetCat:

nmap -p 21,25 80 198.54.116.246

Jak zeskanować zakres portów za pomocą NMAP:

Aby skanować zakres portów, możesz użyć łącznika, jak w NetCat:

nmap -p 21-25 198.54.116.246

Baner chwytanie za pomocą NMAP:

Wreszcie, aby chwycić baner z NMAP, zastosuję flagi -Sv, instruując NMAP do sprawdzenia wersji serwisowych. Poinstruuję również NMAP, aby uruchomić baner -Script = z NSE (silnik Scripting NMAP); Podobnie jak w przykładzie NetCat, proces ma na celu odkrycie wersji FTP.

nmap -sv - -script = baner -p 21 198.54.116.246

Jak widać, wyjście jest takie same jak w przypadku Netcat. Jeśli jesteś zainteresowany tą techniką, możesz przeczytać więcej na temat chwytania banerów.

Wniosek dotyczący netcat dla skanowania portu:

Netcat to prawdziwa relikt; Jest to świetne narzędzie sieciowe, ale bardzo ograniczone do skanowania portów. Nie ma powodu, aby wymieniać NMAP ani żadnego innego skanera portów w celu skanowania portów.

Netcat nie obsługuje wielu skanów docelowych; Mimo że można go zintegrować z skryptem w celu osiągnięcia tego celu, samo narzędzie ma bardzo niewiele opcji skanowania portów.

Nawet jeśli nie NMAP, alternatywy takie jak ZMAP, Angry IP Scanner, Masscan, wszystkie wyjaśnione na alternatywach NMAP, mają szeroką listę korzyści w stosunku do NetCat, w tym większą wszechstronność, opcję skanowania wielu celów, a nawet całego Internetu, opcji użycia, aby użyć Kardka wieloznaczna, fragmentacja pakietów lub możliwość edytowania nagłówków pakietów, aby dodać niestandardowe skrypty i wiele więcej. NMAP zwraca również wyniki szybciej niż Netcat i ciągle dodaje funkcje takie jak nowe skrypty dla silnika skryptowego NMAP. Pomimo tego wniosku, Netcat jest nadal doskonałym narzędziem do pracy z dodatkowymi funkcjami, które zostaną głęboko wyjaśnione w przyszłych artykułach w Linuxhint.