🖧 Использование Netcat для сканирования портов |

🖧 Использование Netcat для сканирования портов

Мануал

Netcat – это сетевой инструмент командной строки, используемый для открытия портов, подключения оболочки к порту, установления соединений TCP/UDP и т.д.

В этом руководстве показано, как использовать Netcat для сканирования портов на удаленных объектах.

Примеры, включенные в это руководство, объясняют сканирование отдельных портов, сканирование нескольких портов, сканирование диапазонов портов и захват баннеров с помощью Netcat.

После примеров Netcat я добавил примеры тех же типов сканирования с использованием Nmap и Nmap Scripting Engine для захвата баннеров.

Установка Netcat:

Чтобы установить Netcat на Debian или дистрибутивах Linux на основе Debian, таких как Ubuntu, выполните:

sudo apt install netcat
В дистрибутивах Linux на основе Red Hat (CentOS, Fedora, Alma Linux) вы можете запустить:
yum install -y nc

Как просканировать отдельный порт с помощью Netcat:

В первом примере показано, как просканировать один порт с помощью Netcat.

Сканируемый порт – FTP (21).

Передаваемые аргументы:

  • z: указывает Netcat на сканирование без установления соединения.
  • v: Подробный вывод, чтобы увидеть результат.
  • n: пропустить поиск DNS
на примере 22 порта

Как видите, Netcat сообщает, что ssh открыт.

Сканирование нескольких портов с помощью Netcat:

Во втором примере показано, как сканировать несколько портов, в данном случае это порты 21, 25 и 80.

После определения цели просто перечислите порты, которые вы хотите проверить:

Debian;

nc -zvn <target> 21 25 80
Red had:
ncat -zvn <target> 21 ; ncat -zvn <target> 25 ; ncat -zvn <target> 80
При использовании первой команды в RED HAT подобных дистрибутивах вы получите ошибку:
Ncat: Got more than one port specification: 21 25 80. QUITTING.

Как просканировать диапазон портов с помощью Netcat:

С помощью Netcat вы также можете сканировать диапазоны портов, установив дефис между первым и последним портом при сканировании, как показано в примере ниже:

nc -zvn <target> 21-25

Захват баннера с помощью Netcat:

Захват баннеров – это метод сбора информации о целях с баннеров, отображаемых некоторым приложением, когда мы подключаемся к ним.

Этот метод может раскрыть информацию о программном обеспечении, запущенном на целевой машине. Захват баннера может нацеливаться на порты 21, 25 и 80.

В следующем примере показано, как использовать Netcat для захвата баннеров, чтобы узнать, какая версия FTP запущена на целевой машине:

nc -v <target> 21

В следующем примере показан захват баннера с помощью netcat для получения информации по SMTP:

nc -v 198.54.116.246 25

Как просканировать один порт с помощью Nmap:

В этом руководстве не будут перечислены очевидные преимущества Nmap перед Netcat для сканирования портов, но в нем объясняется, как выполнять процессы сканирования, описанные выше, с помощью Nmap.

Чтобы просканировать один порт с помощью nmap, укажите его с аргументом -p, как показано в примере ниже, используя ту же цель и порт, которые я использовал с Netcat.

nmap -p 21 <target>

Сканирование нескольких портов с помощью Nmap:

Чтобы сканировать несколько портов с помощью Nmap, вы можете использовать тот же синтаксис, просто разделите каждый порт запятой.

В следующем примере показано сканирование портов 21, 25 и 80 аналогично второму примеру Netcat:

nmap -p 21,25,80 <target>

Как видно из вывода все указанные порты закрыты:

PORT STATE SERVICE
21/tcp closed ftp
25/tcp closed smtp
80/tcp closed http

Как сканировать диапазон портов с помощью Nmap:

Для сканирования диапазона портов вы можете использовать дефис, как и в Netcat:

nmap -p 21-25 <target>

Захват баннера с помощью Nmap:

Наконец, для захвата баннеров с помощью Nmap я применю флаги -sV, указывающие Nmap на проверку версий службы.

Я также проинструктировал Nmap запустить баннер –script = из NSE (Nmap Scripting Engine); как и в случае с примером Netcat, процесс направлен на обнаружение версии FTP.

nmap -sV --script=banner -p 21 <target>
см. также:

Заключение

Netcat – это настоящая реликвия; это отличный сетевой инструмент, но он очень ограничен для сканирования портов.

Нет причин заменять Nmap или любой другой сканер портов Netcat-ом для сканирования портов.

Netcat не поддерживает сканирование нескольких целей; Несмотря на то, что он может быть интегрирован в скрипт для достижения этой цели, сам инструмент имеет очень мало возможностей для сканирования портов.

 

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий