Este tutorial mostra como usar o NetCat para digitalizar portas em metas remotas. Exemplos incluídos neste tutorial Explique a varredura individual da porta, digitalizando várias portas, intervalos de portas de digitalização e pegando de banner usando o netcat.
Após os exemplos do NetCat, adicionei exemplos dos mesmos tipos de varredura usando o mecanismo de script NMAP e NMAP para agarrar banner.
Instalando o NetCat:
Para instalar o NetCat nas distribuições Linux baseadas em Debian ou Debian, como o Ubuntu Run:
sudo apt install netcat
Nas distribuições Linux baseadas em Red Hat (CentOS, Fedora), você pode executar:
yum install -y nc
Como digitalizar uma única porta usando o netcat:
O primeiro exemplo mostra como digitalizar uma única porta usando o netcat. A porta digitalizada é o FTP (21).
Os argumentos aprovados são:
z: Instrui o NetCat a digitalizar sem estabelecer uma conexão.
v: Verbosidade para ver o resultado.
n: Pule a pesquisa DNS
nc -zvn
OBSERVAÇÃO: Substituir para o seu alvo real.
Como você pode ver, o NetCat relata o FTP aberto.
Examinando várias portas usando o NetCat:
O segundo exemplo mostra como digitalizar várias portas, neste caso, portas 21, 25 e 80. Depois de definir sua meta, basta listar as portas que você pode ser verificado:
nc -zvn21 25 80
Como você pode ver, todas as portas foram relatadas como abertas.
Como digitalizar um intervalo de portas usando o NetCat:
Com o NetCat, você também pode digitalizar intervalos de porta implementando um hífen entre a primeira e a última porta a digitalizar, como mostrado no exemplo abaixo:
nc -zvn21-25
Como você pode ver, as portas 25 e 21 estão abertas enquanto o restante está fechado.
Banner agarrando usando o netcat:
A agarrar banner é um método para coletar informações de alvos dos banners Alguns exibições de aplicativos quando nos conectarmos a eles. Esta técnica pode revelar informações sobre o software em execução no alvo. A agarração de banner pode segmentar portas 21, 25 e 80.
O exemplo a seguir mostra como usar o netcat para pegador de banner para aprender a versão FTP em execução no destino:
nc -v21
Relatórios do NetCat O servidor é executado puro-ftpd.
O exemplo a seguir mostra Banner agarrando usando o NetCat para obter informações no SMTP:
NC -V 198.54.116.246 25
A saída mostra que o servidor usa exim 4.94.2.
Como digitalizar uma única porta usando NMAP:
Este tutorial não listará as vantagens óbvias do NMAP sobre o NetCat para a digitalização de portas, mas explica como fazer os processos de varredura descritos acima com o NMAP.
Para escanear uma única porta com NMAP, especifique -a com o argumento -p Conforme mostrado no exemplo abaixo usando o mesmo alvo e porta que usei com o netcat.
NMAP -P 21 198.54.116.246
Examinando várias portas usando o NMAP:
Para digitalizar várias portas com NMAP, você pode usar a mesma sintaxe, basta separar cada porta por uma vírgula. O exemplo a seguir mostra uma varredura para as portas 21, 25 e 80 de maneira semelhante ao segundo exemplo do NetCat:
NMAP -P 21,25,80 198.54.116.246
Como digitalizar um intervalo de portas usando o NMAP:
Para escanear o intervalo de portas, você pode usar um hífen como no netcat:
NMAP -P 21-25 198.54.116.246
Banner agarrando usando o NMAP:
Finalmente, para o Banner pegando com o NMAP, aplicarei os sinalizadores -sv instruindo o NMAP para verificar as versões de serviço. Eu também instruo o NMAP a executar o -Script = Banner do NSE (mecanismo de script nmap); Como no exemplo do NetCat, o processo tem como objetivo descobrir a versão FTP.
nmap -sv - -script = banner -p 21 198 198.54.116.246
Como você pode ver, a saída é a mesma que no netcat. Se você estiver interessado nesta técnica, pode ler mais sobre a pegada de banner aqui.
Conclusão no NetCat para a verificação da porta:
Netcat é uma relíquia real; É uma ótima ferramenta de rede, mas muito limitada para digitalização portuária. Não há razão para substituir o NMAP ou qualquer outro scanner de porta para o NetCat para digitalizar portas.
O NetCat não suporta várias varreduras de destino; Apesar de pode ser integrado a um script para atingir esse objetivo, a ferramenta em si tem muito poucas opções para digitalização portuária.
Mesmo se não o NMAP, alternativas como ZMAP, Scanner IP Angry, Masscan, todas explicadas em alternativas do NMAP, têm uma ampla lista de vantagens sobre o NetCat, incluindo mais versatilidade, opção para digitalizar vários alvos ou até toda a Internet, opção para usar o curinga, a fragmentação de pacotes ou a possibilidade de editar cabeçalhos de pacotes, para adicionar scripts personalizados e muito mais. O NMAP também retorna os resultados mais rapidamente que o NetCat e continua adicionando recursos como novos scripts para o mecanismo de script nmap. Apesar dessa conclusão, o NetCat ainda é uma ótima ferramenta de rede com recursos adicionais, que serão profundamente explicados em artigos futuros no Linuxhint.