Netcat – это сетевой инструмент командной строки, используемый для открытия портов, связывания оболочки с портом, установления соединений TCP/UDP и т. д.
В этой статье показано, как использовать Netcat для сканирования портов на удаленных объектах. Примеры, включенные в этой статье, объясняют сканирование отдельных портов, сканирование нескольких портов, сканирование диапазонов портов и захват баннеров с помощью Netcat.
После примеров Netcat мы добавили примеры тех же типов сканирования с использованием Nmap и Nmap Scripting Engine для захвата баннеров.
Чтобы установить Netcat в Debian или дистрибутивах Linux на основе Debian, таких как Ubuntu, выполните:
sudo apt install netcat
В дистрибутивах Linux на основе Red Hat (CentOS, Fedora) вы можете запускать:
yum install -y nc
В первом примере показано, как сканировать один порт с помощью Netcat. Сканируемый порт – FTP (21).
Передаваемые аргументы:
nc -zvn <target>
Как видите, Netcat сообщает, что FTP открыт.
Во втором примере показано, как сканировать несколько портов, в данном случае это порты 21, 25 и 80. После определения цели просто перечислите порты, которые вы можете проверить:
nc -zvn <target> 21 25 80
Как видите, все порты были отмечены как открытые.
С помощью Netcat вы также можете сканировать диапазоны портов, установив дефис между первым и последним портом для сканирования, как показано в примере ниже:
nc -zvn <target> 21-25
Как видите, порты 25 и 21 открыты, а остальные закрыты.
Захват баннеров – это метод сбора информации о целях с баннеров, отображаемых некоторым приложением, когда мы подключаемся к ним. Этот метод может раскрыть информацию о программном обеспечении, запущенном на цели. Захват баннера может нацеливаться на порты 21, 25 и 80.
В следующем примере показано, как использовать Netcat для захвата баннеров, чтобы узнать, какая версия FTP запущена на целевой машине:
nc -v <target> 21
Netcat сообщает, что на сервере запущен Pure-FTPd.
В следующем примере показан захват баннера с помощью netcat для получения информации по SMTP:
nc -v 198.54.116.246 25
Вывод показывает, что сервер использует Exim 4.94.2.
В этой статье не будут перечислены очевидные преимущества Nmap перед Netcat для сканирования портов, но в нем объясняется, как выполнять процессы сканирования, описанные выше, с помощью Nmap.
Чтобы просканировать один порт с помощью nmap, укажите его с аргументом -p, как показано в примере ниже, используя ту же цель и порт, которые мы использовали с Netcat.
nmap -p 21 198.54.116.246
Чтобы сканировать несколько портов с помощью Nmap, вы можете использовать тот же синтаксис, просто разделите каждый порт запятой. В следующем примере показано сканирование портов 21, 25 и 80 аналогично второму примеру Netcat:
nmap -p 21,25,80 198.54.116.246
Для сканирования диапазона портов вы можете использовать дефис, как в Netcat:
nmap -p 21-25 198.54.116.246
Наконец, для захвата баннеров с помощью Nmap мы будем применять флаги -sV, указывающие Nmap проверять версии службы. Мы также проинструктировали Nmap запустить баннер –script = из NSE (Nmap Scripting Engine); как и в случае с примером Netcat, процесс направлен на обнаружение версии FTP.
nmap -sV --script=banner -p 21 198.54.116.246
Netcat – это настоящая реликвия; это отличный сетевой инструмент, но он очень ограничен для сканирования портов. Нет причин заменять Nmap или любой другой сканер портов для Netcat для сканирования портов.
Netcat не поддерживает сканирование нескольких целей; Несмотря на то, что он может быть интегрирован в сценарий для достижения этой цели, сам инструмент имеет очень мало возможностей для сканирования портов.
Даже если это не Nmap, альтернативы, такие как Zmap, Angry IP Scanner, Masscan, все они описаны на Nmap Alternatives, имеют широкий список преимуществ по сравнению с Netcat, включая большую универсальность, возможность сканирования нескольких целей или даже всего Интернета, возможность использования подстановочный знак, фрагментация пакетов или возможность редактировать заголовки пакетов, добавлять собственные сценарии и многое другое. Nmap также возвращает результаты быстрее, чем Netcat, и продолжает добавлять такие функции, как новые скрипты для Nmap Scripting Engine. Несмотря на такой вывод, Netcat по-прежнему остается отличным сетевым инструментом с дополнительными функциями.
Статья просто пипец. 🙁