赞
踩
Netcat
用法
--
服务泄漏内部信息
要得到某些端口号的详细信息,
可以连接到某个端口,
对应的服务会告知它的版本号、
结构
甚至其工作的操作系统。所以,可以使用
Netcat
来扫描一个特定范围内的端口并报告在这
些端口上运行的服务。
要使
Netcat
自动工作,必须在命令行中提供输入,这样它才不会由于没有来自用
户的标准输入而导致阻塞。如果只是简单的运行
nc
192.168.0.2
,会看不到任何信息,因
为他会因为不知道应该连接到什么应用程序,
而在连接的时候就被阻塞,
这时他将等待进一
步指令。如果需要指出为了让这些服务告诉我们更多的消息而应该首先发送给他的数据。
这
样如果通知
QUIT
这些服务,将会引起混淆,在这个过程中他们将会泄漏更多关于自身的信
息。
[root@sasa
nc]#echo
QUIT
|
./nc
-v
192.168.0.2
21
22
80
注意:当自动连接到多个端口的时候,至少要使用一个
-v
选项,这样就可以将一
个连接与下一个连接区分开来,同样,如果自动连接到多个端口并且其中有一个为
Telnet
服务器,则需要使用
-t
选项,否则会在进行
Telnet
选项协商的时候出现问题。通常一个较
好的解决办法是跳过端口
23
并对其进行单独访问。
系统管理员可以通过改变源代码或配置文件来该表这些提示,
从而提供虚假的错误
信息。
这种欺骗不会让服务更安全或阻止技术高超的黑客,
但偶尔也会有些作用。
如果修改
了提示,
设计来通过检查特定提示的蠕虫也许不能攻击该服务器了。
当然并没有理由说蠕虫
编写者一定会设计这个选项。一个有漏洞的服务总是会受到攻击的。
Netcat
代理和中继
可以使用与上一节相同的技术来创建一个
Netcat
代理和中继。
一个进行监听的
Netcat
可被
用来生成另一个连接到不用主机或端口的
Netcat
连接,这样就创建了一个中继。
使用这种特性要求具备脚本的知识,因为
Netcat
的
-e
选项只有一行命令(而且也
没有命令行参数)
,因此需要将所有在脚本中运行的命令一并打包。这非常有趣,我们可以
创建一个能够跨越多台不同主机的中继。
这种技术可以用户创建一个复杂的
“
通道
”
,
如果黑
客应用这种技术,那么系统管理员就很难追踪到我们。
这个特性也可以用在正常用途上,例如,中继特性可以让
Netcat
做
Web
代理。具
体方法是:
使
Necat
在不同系统的
80
端口上进行监听,
让它来建立所有的
Web
连接
(使用脚
本)
,并经过这些连接传送数据。
Netcat
用法
--
设置蜜罐
通过在一个众所周知的端口上进行监听的
Netcat
实例,而这个端口是一名黑客认为可能会
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。