Está en la página 1de 6

Tutorial: NetCat desde Cero Descripcin: En este tutorial enseare a utilizar el netcat, la navaja suiza de los hackers, desde

cero, beremos todo lo relacionado con el netcat, desde algunas de sus caracteristicas basicas asta como consegir shells... Autor: adritxikitin Contacto: hack_crack@hotmail.es o http://adritxikitin.blogspot.com

Que es NetCat?
pues segun wikipedia... Netcat es una herramienta de red originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Netcat permite a travs de intrprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intrprete bash de Linux remotamente) y forzar conexiones UDP/TCP (til por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Existen muchos forks de esta herramienta que aaden caractersticas nuevas como GNU Netcat o Cryptcat. Entre sus mltiples aplicaciones, es frecuente la depuracin de aplicaciones de red. Tambin es utilizada a menudo para abrir puertas traseras en un sistema.

Comandos basicos y necesarios del NetCat


A continuacion os presento unos comandos que debereis tomar en cuenta y muy enserio, ya que son los mas importantes y mas utilizados: -d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MSDOS. -e <comando> Un nc a la escucha podr ejecutar el <comando> en el instante en que alguien se conecte al puerto en el que est escuchando. -i <segundos> Intervalo de espera, que es la cantidad de tiempo que nc esperar entre dos envos de datos sucesivos. -g <lista-de-ruta> Se pueden especificar hasta 8 opciones g en la lnea de comandos para forzar que su trfico nc pase por determinadas direcciones IP. -G <puntero de saltos> Esta opcin le permitir definir que direccin IP va a ser el siguiente salto dentro de la ruta indicada con la opcin g. -l Activa el modo escucha de nc. -L Activa el modo escucha de nc pero con ms inters. -n Indica a nc que no realice ninguna consulta de nombres de hosts. -o <archivohex> Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal. -p <puerto> Le permite especificar el puerto local que va a utilizar nc. -r Nc elegir aleatoriamente los puertos locales y remotos. -s Especifica la direccin IP de origen que deber utilizar nc cuando efectue sus conexiones. -t Es capaz de controlar la negociacin de opciones Telnet. -u Indica a nc que utilice UDP en lugar de TCP. -v Informa el estado de nc, si pones otra v podrs obtener ms informacin. -w <segundos> Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexin.

-z Le dice a nc que enve la cantidad de datos necesarias para conocer en que puertos se est escuchando algo.

A conseguir shelss...
A partir de ahora empezaremos a aprender a como entrar en una maquina o PC utilizando el netcat. Antes de empezar a explorar con esta parte del netcat, os abiso, de k la maquina victima debe tener en su PC el netcat instalado.

Escanear puertos de una Makina


Logicamente para escanear los puertos abiertos de un PC o una makina deberemos tener su IP, eso no lo explicare en este tuto, oseak, en este tuto no explicare como consegir una IP de una makina/pc. Para eso podeis buscar por este mismo foro tutos sobre eso, los hay muy buenos. Una vez que tengamos la IP victima, deberemos saber los puertos activos de esta , y para ello utilizaremos el sigiente codec en nuestra shell: nc -z [opciones] [ip/hostname] [puerto/s] Explicacion del Codigo: nc: esto lo que hace es abrir el netcat dentro de nuestra shell. -z: este comando ya lo comente mas arriba pero de todas formas: Le dice a nc que enve la cantidad de datos necesarias para conocer en que puertos se est escuchando algo. [opciones]: Aqui podremos meter las sigientes opciones (comandos k he metido arriba): -d (detach from console) modo oculto, en segundo plano, la coneccin sigue aunke c cierre el msdos -n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q el nc use dns para averiguar el hostname -o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hexadecimal -p (local port number) elegs el puerto local para la coneccin -r (randomize local and remote ports) elige al azar los puertos no especificados. -s (local source address) direccin local -i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada -u (udp mode) realiza conecciones en puertos udp -v (verbose) modo detallado, usar dos veces para que sea ms detallado -w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la coneccin termina. [ip/hostname]: Aqui debera ir la IP victima. [puerto/s]: Aqui deberemos poner el puerto o los puertos k kieres saber si tiene la IP victima abierto/s. Ejemplo:

nc -z -d 84.81.140.24 80 21 25 22 23

Entrar a la PC/MAKINA
Una vez que sepamos la IP y los puertos de nuestra victima podemos proceder a intentar consegir su shell. Bien, pues para entrar en la shell victima tenemos que hacer el sigiente code en nuestra shell: nc [IP VICTIMA] [PUERTO] A este codigo le podemos agregar mas opciones tambien (comandos k he mostrado arriba). Recomiendo utilizar el comando -vv para que el nc nos de informacin sobre el estado de la conexin. Aparte de esto le podemos agregar mas opciones tambien: -d (detach from console) modo oculto, en segundo plano, la coneccin sigue aunke c cierre el msdos -n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q el nc use dns para averiguar el hostname -o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hexadecimal -p (local port number) elegs el puerto local para la coneccin -r (randomize local and remote ports) elige al azar los puertos no especificados. -s (local source address) direccin local -i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada -u (udp mode) realiza conecciones en puertos udp -v (verbose) modo detallado, usar dos veces para que sea ms detallado -w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la coneccin termina. El nuevo codigo utilizando algunas de las anteriores opciones seria: nc -vv [MAS OPCIONES] [IP VICTIMA] [PUERTO] Ejemplo: nc -vv -d 84.81.140.24 80 De esta manera ya abremos consegido la shell de nuestra victima, pero ay mas metodos para hacer esto....

Otro metodo
Otro metodo para consegir una shell es poner nuestra shell a la escucha de kualkier puerto, y si posterior a esto algien se conecta a ese puerto pos su shell sera nuestra. Kualkiera k se conecte al puerto nuevo k emos puesto a la escucha sera caido en la trampa, y tendremos acceso a su shell. La sintaxis basica es:

nc -l -p [OPCIONES] [PUERTO] Explicacion del Codigo: nc: abre el netcat -l ( ya lo dije arriba): Activa el modo escucha de nc. -p ( la lo dije arriba): <puerto> Le permite especificar el puerto local que va a utilizar nc. [OPCIONES]: Aqui podremos meter mas opciones, por ejemplo -d (modo oculto) etc... Las demas opciones ya estan comentdas mas arriba. [PUERTO]: Aqui indicaremos el puerto k keremos poner a la escucha. Ejemplo: nc -l -p -d 80

Mas cosas k podemos hacer...


A partir de ahora mostrare todo con ejemplos practicos sin explicacion, ya deberiais entenderlos... Para conectarse a un servidor TELNET aprobechando la opcion -t (answer telnet negociation) nc -vv -t freeshell.org 23
nc -vv -t capital.cf.rffdc.edu.ar 23

Para conectarse a un servidor smpt en modo detallado: nc -vv capital.cf.rffdc.edu.ar 25 Escanear puertos por rangos inclusivos: nc -z 200.123.160.225 20-23 137-139

Bueno pues asta aqu este tutorial, espero que te aya servido de algo ;) Saludos.

Http://adritxikitin.blogspot.com

También podría gustarte