Utilizzo di NetCat per la scansione delle porte

Utilizzo di NetCat per la scansione delle porte
NetCat è uno strumento di rete a riga di comando utilizzato per aprire le porte, associare una shell a una porta, stabilire connessioni TCP/UDP e altro ancora.

Questo tutorial mostra come utilizzare NetCat per scansionare le porte su target remoti. Esempi inclusi in questo tutorial spiegano la scansione delle singole porte, scansionando diverse porte, intervalli di porte di scansione e banner che afferrano netcat.

Dopo esempi di NetCat, ho aggiunto esempi degli stessi tipi di scansione utilizzando il motore di scripting NMAP e NMAP per l'attacco di banner.

Installazione di netcat:

Per installare NetCat su distribuzioni Linux basate su Debian o Debian come Ubuntu RUN:

SUDO APT Installa NetCat

Su Distribuzioni Linux a base di Red Hat (CentOS, Fedora) puoi eseguire:

yum install -y nc

Come scansionare una sola porta usando NetCat:

Il primo esempio mostra come scansionare una singola porta usando netcat. La porta scansionata è l'FTP (21).

Gli argomenti superati sono:

Z: indica a NetCat di scansionare senza stabilire una connessione.

V: Verbosità per vedere il risultato.

N: Salta la ricerca DNS

nc -zvn

NOTA: Sostituire Per il tuo obiettivo reale.

Come puoi vedere, NetCat riporta che l'FTP è aperto.

Scansione di più porte utilizzando NetCAT:

Il secondo esempio mostra come scansionare più porte, in questo caso, porte 21, 25 e 80. Dopo aver definito il tuo obiettivo, basta elencare le porte che puoi per essere controllate:

nc -zvn 21 25 80

Come puoi vedere, tutte le porte sono state riportate come aperte.

Come scansionare un intervallo di porte utilizzando NetCat:

Con NetCat, è anche possibile scansionare gli intervalli di porta implementando un trattino tra la prima e l'ultima porta da scansionare, come mostrato nell'esempio seguente:

nc -zvn 21-25

Come puoi vedere, le porte 25 e 21 sono aperte mentre il resto è chiuso.

Banner che afferra con NetCat:

Banner Gabbing è un metodo per raccogliere informazioni dagli obiettivi dagli stendarie alcune visualizzazioni dell'applicazione quando ci colleghiamo ad essi. Questa tecnica può rivelare informazioni sul software in esecuzione sul target. Banner Grabbing può colpire le porte 21, 25 e 80.

L'esempio seguente mostra come utilizzare NetCat per il banner che impara per imparare la versione FTP in esecuzione sul target:

nc -v 21

NetCat riporta che il server esegue puro-ftpd.

L'esempio seguente mostra il banner che afferra usando netcat per ottenere informazioni su SMTP:

NC -v 198.54.116.246 25

L'output mostra che il server utilizza Exim 4.94.2.

Come scansionare una singola porta usando NMAP:

Questo tutorial non elencherà gli ovvi vantaggi di NMAP su NetCAT per scansionare le porte, ma spiega come eseguire i processi di scansione sopra descritti con NMAP.

Per scansionare una singola porta con NMAP, specificarla con l'argomento -P Come mostrato nell'esempio seguente utilizzando lo stesso target e la stessa porta che ho usato con netcat.

nmap -p 21 198.54.116.246

Scansione di più porte utilizzando NMAP:

Per scansionare più porte con NMAP, è possibile utilizzare la stessa sintassi, basta separare ogni porta con una virgola. L'esempio seguente mostra una scansione per le porte 21, 25 e 80 in modo simile al secondo esempio di NetCat:

NMAP -P 21,25,80 198.54.116.246

Come scansionare un intervallo di porte usando NMAP:

Per scansionare la gamma di porte, è possibile utilizzare un trattino come con NetCAT:

NMAP -P 21-25 198.54.116.246

Banner che afferra usando NMAP:

Infine, per Banner che afferra con NMAP, applicherò le flag -sv che istruiscono NMAP per verificare le versioni di servizio. Instruisco anche NMAP di eseguire il banner -script = da NSE (motore di scripting NMAP); Come con l'esempio NetCat, il processo mira a scoprire la versione FTP.

NMAP -SV -Script = Banner -p 21 198.54.116.246

Come puoi vedere, l'output è uguale a NetCat. Se sei interessato a questa tecnica, puoi leggere di più su Banner che afferra qui.

Conclusione su NetCat per la scansione delle porte:

Netcat è una vera reliquia; È un ottimo strumento di rete ma molto limitato per la scansione delle porte. Non vi è motivo di sostituire NMAP o qualsiasi altro scanner di porte per netCAT per scansionare le porte.

NetCat non supporta più scansioni target; Nonostante possa essere integrato in uno script per raggiungere questo obiettivo, lo strumento stesso ha pochissime opzioni per la scansione delle porte.

Anche se non NMAP, alternative come ZMAP, Angry IP Scanner, Masscan, tutte spiegate alle alternative NMAP, hanno un ampio elenco di vantaggi rispetto a NetCAT, tra cui più versatilità, opzione per scansionare più obiettivi o persino l'intera Internet, l'opzione di utilizzare Internet Il jolly, la frammentazione dei pacchetti o la possibilità di modificare le intestazioni dei pacchetti, per aggiungere script personalizzati e molto di più. NMAP restituisce anche i risultati più velocemente di NetCat e continua ad aggiungere funzionalità come nuovi script per il motore di scripting NMAP. Nonostante questa conclusione, NetCat è ancora un ottimo strumento di networking con funzionalità aggiuntive, che sarà profondamente spiegato in articoli futuri su LinuxHint.