Bruker netcat for portskanning

Bruker netcat for portskanning
Netcat er et kommandolinjetettverktøy som brukes til å åpne porter, knytte et skall til en port, etablere TCP/UDP-tilkoblinger og mer.

Denne opplæringen viser hvordan du bruker NetCat til å skanne porter på eksterne mål. Eksempler inkludert i denne opplæringen Forklar individuell portskanning, skanning av flere porter, skanning av portområder og bannergrep ved hjelp av NetCat.

Etter Netcat -eksempler la jeg til eksempler på de samme skannetypene ved bruk av NMAP og NMAP -skriptmotor for bannergrep.

Installere netcat:

For å installere Netcat på Debian eller Debian -baserte Linux -distribusjoner som Ubuntu Run:

sudo apt install netcat

På Red Hat-baserte Linux-distribusjoner (Centos, Fedora) kan du kjøre:

yum installer -y nc

Hvordan skanne en enkelt port ved hjelp av NetCat:

Det første eksemplet viser hvordan du skanner en enkelt port ved hjelp av Netcat. Den skannede porten er FTP (21).

Argumentene som er gitt er:

z: instruerer netcat til å skanne uten å etablere en forbindelse.

v: Verbositet for å se resultatet.

n: Hopp over DNS -oppslag

NC -zvn

MERK: Erstatte for ditt faktiske mål.

Som du ser rapporterer Netcat at FTP er åpen.

Skanne flere porter ved hjelp av NetCat:

Det andre eksemplet viser hvordan du skanner flere porter, i dette tilfellet, porter 21, 25 og 80. Etter å ha definert målet ditt, er det bare å liste opp portene du kan bli sjekket:

NC -zvn 21 25 80

Som du kan se, ble alle porter rapportert som åpne.

Hvordan skanne et portområde ved hjelp av NetCat:

Med Netcat kan du også skanne portområder ved å implementere en bindestrek mellom den første og siste porten til å skanne, som vist i eksemplet nedenfor:

NC -zvn 21-25

Som du ser, er portene 25 og 21 åpne mens resten er lukket.

Banner griper med netcat:

Bannergrep er en metode for å samle informasjon fra mål fra bannere noen applikasjonsskjermer når vi kobler til dem. Denne teknikken kan avsløre informasjon om programvaren som kjører på målet. Bannergrep kan målrette porter 21, 25 og 80.

Følgende eksempel viser hvordan du bruker NetCat til bannergrep for å lære FTP -versjonen som kjører på målet:

nc -v 21

Netcat rapporterer at serveren kjører ren-ftpd.

Følgende eksempel viser bannergrep ved hjelp av NetCat for å få informasjon om SMTP:

NC -V 198.54.116.246 25

Utgangen viser at serveren bruker exim 4.94.2.

Hvordan skanne en enkelt port ved hjelp av NMAP:

Denne opplæringen vil ikke liste opp de åpenbare fordelene med NMAP fremfor Netcat for å skanne porter, men den forklarer hvordan du gjør skanneprosessene beskrevet ovenfor med NMAP.

For å skanne en enkelt port med NMAP, spesifiser den med argumentet -p Som vist i eksemplet nedenfor ved hjelp av samme mål og port jeg brukte med Netcat.

NMAP -P 21 198.54.116.246

Skanne flere porter ved hjelp av NMAP:

For å skanne flere porter med NMAP, kan du bruke samme syntaks, bare skille hver port med et komma. Følgende eksempel viser en skanning for porter 21, 25 og 80 på samme måte som det andre NetCat -eksemplet:

NMAP -P 21,25,80 198.54.116.246

Hvordan skanne et portområde ved hjelp av NMAP:

For å skanne portområdet, kan du bruke bindestrek som med netcat:

NMAP -P 21-25 198.54.116.246

Banner griping ved hjelp av NMAP:

Til slutt, for banner som griper med NMAP, vil jeg bruke flaggene -SV som instruerer NMAP for å se etter serviceversjoner. Jeg instruerer også NMAP om å kjøre -Script = Banner fra NSE (NMAP Scripting Engine); Som med NetCat -eksemplet, har prosessen som mål å oppdage FTP -versjonen.

NMAP -SV --Script = Banner -P 21 198.54.116.246

Som du ser er utgangen den samme som med netcat. Hvis du er interessert i denne teknikken, kan du lese mer om banner som griper her.

Konklusjon på Netcat for portskanning:

Netcat er en virkelig relikvie; Det er et flott nettverksverktøy, men veldig begrenset for portskanning. Det er ingen grunn til å erstatte NMAP eller noen annen portskanner for Netcat for å skanne porter.

Netcat støtter ikke flere målskanninger; Til tross for at det kan integreres i et skript for å oppnå dette målet, har selve verktøyet veldig få alternativer for portskanning.

Selv om ikke NMAP, alternativer som ZMAP, Angry IP -skanner, Masscan, har alle av dem forklart ved NMAP -alternativer, en bred liste over fordeler i forhold til NetCat, inkludert mer allsidighet, alternativ for å skanne flere mål eller til og med hele internett, alternativ å bruke jokertegn, pakkefragmentering eller muligheten til å redigere pakkeoverskrifter, for å legge til tilpassede skript og mye mer. NMAP returnerer også resultatene raskere enn Netcat og fortsetter å legge til funksjoner som nye skript for NMAP Scripting Engine. Til tross for denne konklusjonen, er Netcat fremdeles et flott nettverksverktøy med tilleggsfunksjoner, som vil bli dypt forklart i fremtidige artikler på Linuxhint.