Поиск по сайту:
Молчаливость и скромность — качества, очень пригодные для разговора (М. Монтень).

Использование Netcat для сканирования портов

03.06.2021
Использование Netcat для сканирования портов

Netcat — это сетевой инструмент командной строки, используемый для открытия портов, связывания оболочки с портом, установления соединений TCP/UDP и т. д.

В этой статье показано, как использовать Netcat для сканирования портов на удаленных объектах. Примеры, включенные в этой статье, объясняют сканирование отдельных портов, сканирование нескольких портов, сканирование диапазонов портов и захват баннеров с помощью Netcat.

После примеров Netcat мы добавили примеры тех же типов сканирования с использованием Nmap и Nmap Scripting Engine для захвата баннеров.

 

Установка Netcat:

Чтобы установить Netcat в Debian или дистрибутивах Linux на основе Debian, таких как Ubuntu, выполните:

sudo apt install netcat

 

В дистрибутивах Linux на основе Red Hat (CentOS, Fedora) вы можете запускать:

yum install -y nc

Как просканировать отдельный порт с помощью Netcat:

В первом примере показано, как сканировать один порт с помощью Netcat. Сканируемый порт — FTP (21).

Передаваемые аргументы:

  • z: указывает Netcat на сканирование без установления соединения.
  • v: Многословие, чтобы увидеть результат.
  • n: пропустить поиск DNS

 

nc -zvn <target>

 

Примечание
ПРИМЕЧАНИЕ. Замените  на вашу фактическую цель.

 

Как видите, Netcat сообщает, что FTP открыт.

 

Сканирование нескольких портов с помощью Netcat:

Во втором примере показано, как сканировать несколько портов, в данном случае это порты 21, 25 и 80. После определения цели просто перечислите порты, которые вы можете проверить:

nc -zvn <target> 21 25 80

 

Как видите, все порты были отмечены как открытые.

Читать  Как показать MOTD в Linux

 

Как сканировать диапазон портов с помощью Netcat:

С помощью Netcat вы также можете сканировать диапазоны портов, установив дефис между первым и последним портом для сканирования, как показано в примере ниже:

nc -zvn <target> 21-25

 

Как видите, порты 25 и 21 открыты, а остальные закрыты.

 

Захват баннера с помощью Netcat:

Захват баннеров — это метод сбора информации о целях с баннеров, отображаемых некоторым приложением, когда мы подключаемся к ним. Этот метод может раскрыть информацию о программном обеспечении, запущенном на цели. Захват баннера может нацеливаться на порты 21, 25 и 80.

В следующем примере показано, как использовать Netcat для захвата баннеров, чтобы узнать, какая версия FTP запущена на целевой машине:

nc -v <target> 21

 

Netcat сообщает, что на сервере запущен Pure-FTPd.

В следующем примере показан захват баннера с помощью netcat для получения информации по SMTP:

nc -v 198.54.116.246 25

 

Вывод показывает, что сервер использует Exim 4.94.2.

 

Как сканировать один порт с помощью Nmap:

В этой статье не будут перечислены очевидные преимущества Nmap перед Netcat для сканирования портов, но в нем объясняется, как выполнять процессы сканирования, описанные выше, с помощью Nmap.

Чтобы просканировать один порт с помощью nmap, укажите его с аргументом -p, как показано в примере ниже, используя ту же цель и порт, которые мы использовали с Netcat.

nmap -p 21 198.54.116.246

 

Читать  10 крутых и потрясающих примеров циклов Bash

Сканирование нескольких портов с помощью Nmap:

Чтобы сканировать несколько портов с помощью Nmap, вы можете использовать тот же синтаксис, просто разделите каждый порт запятой. В следующем примере показано сканирование портов 21, 25 и 80 аналогично второму примеру Netcat:

nmap -p 21,25,80 198.54.116.246

 

Как сканировать диапазон портов с помощью Nmap:

Для сканирования диапазона портов вы можете использовать дефис, как в Netcat:

nmap -p 21-25 198.54.116.246

 

Захват баннера с помощью Nmap:

Наконец, для захвата баннеров с помощью Nmap мы будем применять флаги -sV, указывающие Nmap проверять версии службы. Мы также проинструктировали Nmap запустить баннер –script = из NSE (Nmap Scripting Engine); как и в случае с примером Netcat, процесс направлен на обнаружение версии FTP.

nmap -sV --script=banner -p 21 198.54.116.246

 

Вывод по Netcat для сканирования портов:

Netcat — это настоящая реликвия; это отличный сетевой инструмент, но он очень ограничен для сканирования портов. Нет причин заменять Nmap или любой другой сканер портов для Netcat для сканирования портов.

Netcat не поддерживает сканирование нескольких целей; Несмотря на то, что он может быть интегрирован в сценарий для достижения этой цели, сам инструмент имеет очень мало возможностей для сканирования портов.

Даже если это не Nmap, альтернативы, такие как Zmap, Angry IP Scanner, Masscan, все они описаны на Nmap Alternatives, имеют широкий список преимуществ по сравнению с Netcat, включая большую универсальность, возможность сканирования нескольких целей или даже всего Интернета, возможность использования подстановочный знак, фрагментация пакетов или возможность редактировать заголовки пакетов, добавлять собственные сценарии и многое другое. Nmap также возвращает результаты быстрее, чем Netcat, и продолжает добавлять такие функции, как новые скрипты для Nmap Scripting Engine. Несмотря на такой вывод, Netcat по-прежнему остается отличным сетевым инструментом с дополнительными функциями.

Читать  Как взаимодействовать с Git из Ansible

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

1 Комментарий
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
Abc D

Статья просто пипец. 🙁

Это может быть вам интересно


Рекомендуемое
Whaling или китовые фишинговые атаки - это разновидность атак социальной инженерии, направленных…

Спасибо!

Теперь редакторы в курсе.