Verwenden von NETCAT für den Port -Scan

Verwenden von NETCAT für den Port -Scan
NetCat ist ein Befehlszeilen-Netzwerk-Tool zum Öffnen von Ports, assoziieren Sie eine Shell mit einem Port, stellen Sie TCP/UDP-Verbindungen her und mehr.

In diesem Tutorial wird angezeigt. Beispiele, die in diesem Tutorial enthalten sind.

Nach netcat -Beispielen fügte ich Beispiele für dieselben Scan -Typen mit NMAP- und NMAP -Skriptmotor zum Banner -Griff hinzu.

Installieren von NetCAT:

So installieren Sie NETCAT auf Debian- oder Debian -basierten Linux -Verteilungen wie Ubuntu Run:

sudo apt installieren netcat

Auf Red Hat-basierten Linux-Verteilungen (CentOS, Fedora) können Sie ausführen:

yum install -y nc

So scannen Sie einen einzelnen Port mit NetCAT:

Das erste Beispiel zeigt, wie Sie einen einzelnen Port mit NetCAT scannen. Der gescannte Port ist der FTP (21).

Die Argumente sind verabschiedet:

z: Weisen NetCat an, zu scannen, ohne eine Verbindung herzustellen.

v: Ausführlichkeit, um das Ergebnis zu sehen.

N: Überspringen Sie die DNS -Suche

NC -ZVN

NOTIZ: Ersetzen Für Ihr tatsächliches Ziel.

Wie Sie sehen können, berichtet NetCat, dass die FTP offen ist.

Scannen mehrerer Ports mit NetCAT:

Das zweite Beispiel zeigt, wie Sie mehrere Ports scannen, in diesem Fall die Ports 21, 25 und 80. Nachdem Sie Ihr Ziel definiert haben, listen Sie einfach die Ports auf, die Sie überprüft werden können:

NC -ZVN 21 25 80

Wie Sie sehen können, wurden alle Ports als offen gemeldet.

So scannen Sie einen Portbereich mit NetCAT:

Mit NetCAT können Sie auch Port -Bereiche scannen, indem Sie einen Bindestrich zwischen dem ersten und dem letzten Port -Scan -SCAN implementieren, wie im folgenden Beispiel gezeigt:

NC -ZVN 21-25

Wie Sie sehen können, sind die Ports 25 und 21 offen, während der Rest geschlossen ist.

Banner, der mit NetCat greift:

Das Banner -Abbau ist eine Methode, um Informationen von Zielen aus den Bannern zu sammeln. Einige Anwendungen werden angezeigt, wenn wir eine Verbindung zu ihnen herstellen. Diese Technik kann Informationen über die auf dem Ziel ausgeführte Software enthüllen. Banner -Grabing kann an die Ports auf 21, 25 und 80 abzielen.

Das folgende Beispiel zeigt, wie NetCat für das Banner -Griff verwendet wird, um die FTP -Version zu lernen, die auf dem Ziel ausgeführt wird:

NC -v 21

NetCat berichtet.

Das folgende Beispiel zeigt, dass das Banner mit NetCat mithilfe von NetCat Informationen über die SMTP abgerufen hat:

NC -V 198.54.116.246 25

Die Ausgabe zeigt, dass der Server EXIM 4 verwendet.94.2.

So scannen Sie einen einzelnen Port mit NMAP:

In diesem Tutorial werden die offensichtlichen Vorteile von NMAP gegenüber NETCAT zu Scan -Ports nicht aufgeführt. Es wird jedoch erläutert, wie die oben beschriebenen Scanprozesse mit NMAP durchgeführt werden sollen.

Geben Sie ihn mit dem Argument an, um einen einzelnen Port mit NMAP zu scannen -P Wie im folgenden Beispiel mit demselben Ziel und Port gezeigt, das ich mit netcat verwendet habe.

NMAP -P 21 198.54.116.246

Das Scannen mehrerer Ports mit NMAP:

Um mehrere Ports mit NMAP zu scannen, können Sie dieselbe Syntax verwenden. Trennen Sie einfach jeden Port durch ein Komma. Das folgende Beispiel zeigt einen Scan für Ports 21, 25 und 80 ähnlich wie beim zweiten NetCat -Beispiel:

NMAP -P 21,25,80 198.54.116.246

So scannen Sie einen Portbereich mit NMAP:

Um die Port -Reichweite zu scannen, können Sie wie bei NetCat einen Bindestrich verwenden:

NMAP -P 21-25 198.54.116.246

Banner, der mit NMAP greift:

Zum Schluss werde ich für das Banner mit NMAP die Flags -SV anwenden, die NMAP anweisen, nach Serviceversionen zu suchen. Ich wende auch NMAP an, das Banner -script = Banner von NSE (NMAP Scripting Engine) auszuführen. Wie beim NetCat -Beispiel soll der Prozess die FTP -Version entdecken.

nmap -sv - -script = banner -p 21 198 1988.54.116.246

Wie Sie sehen können, ist die Ausgabe dieselbe wie bei NetCAT. Wenn Sie an dieser Technik interessiert sind, können Sie hier mehr über das Banner -Griff lesen.

Schlussfolgerung auf NetCat für den Port -Scan:

Netcat ist ein echtes Relikt; Es ist ein großartiges Netzwerk -Tool, aber sehr begrenzt für das Portscannen. Es gibt keinen Grund, NMAP oder einen anderen Port -Scanner für netcat zu scannen zu ersetzen, um Ports zu scannen.

NetCat unterstützt nicht mehrere Ziel -Scans. Obwohl es in ein Skript integriert werden kann, um dieses Ziel zu erreichen.

Auch wenn nicht NMAP, haben Alternativen wie ZMAP, Angry IP -Scanner, Masscan, alle bei NMAP -Alternativen, eine breite Liste von Vorteilen gegenüber NetCAT, einschließlich mehr Vielseitigkeit, Option zum Scannen mehrerer Ziele oder sogar des gesamten Internets, Option zur Verwendung Die Wildcard, die Paketfragmentierung oder die Möglichkeit, Paketkopfzeile zu bearbeiten, benutzerdefinierte Skripte hinzuzufügen, und viel mehr. NMAP gibt auch die Ergebnisse schneller als netcat zurück und fügt Funktionen wie neue Skripte für NMAP Scripting Engine weiter hinzu. Trotz dieser Schlussfolgerung ist NetCat immer noch ein großartiges Netzwerkwerkzeug mit zusätzlichen Funktionen, die in zukünftigen Artikeln bei LinuxHint zutiefst erklärt werden.