Documentos de Académico
Documentos de Profesional
Documentos de Cultura
cero, beremos todo lo relacionado con el netcat, desde algunas de sus caracteristicas basicas asta como consegir shells... Autor: adritxikitin Contacto: hack_crack@hotmail.es o http://adritxikitin.blogspot.com
Que es NetCat?
pues segun wikipedia... Netcat es una herramienta de red originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Netcat permite a travs de intrprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intrprete bash de Linux remotamente) y forzar conexiones UDP/TCP (til por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Existen muchos forks de esta herramienta que aaden caractersticas nuevas como GNU Netcat o Cryptcat. Entre sus mltiples aplicaciones, es frecuente la depuracin de aplicaciones de red. Tambin es utilizada a menudo para abrir puertas traseras en un sistema.
-z Le dice a nc que enve la cantidad de datos necesarias para conocer en que puertos se est escuchando algo.
A conseguir shelss...
A partir de ahora empezaremos a aprender a como entrar en una maquina o PC utilizando el netcat. Antes de empezar a explorar con esta parte del netcat, os abiso, de k la maquina victima debe tener en su PC el netcat instalado.
nc -z -d 84.81.140.24 80 21 25 22 23
Entrar a la PC/MAKINA
Una vez que sepamos la IP y los puertos de nuestra victima podemos proceder a intentar consegir su shell. Bien, pues para entrar en la shell victima tenemos que hacer el sigiente code en nuestra shell: nc [IP VICTIMA] [PUERTO] A este codigo le podemos agregar mas opciones tambien (comandos k he mostrado arriba). Recomiendo utilizar el comando -vv para que el nc nos de informacin sobre el estado de la conexin. Aparte de esto le podemos agregar mas opciones tambien: -d (detach from console) modo oculto, en segundo plano, la coneccin sigue aunke c cierre el msdos -n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q el nc use dns para averiguar el hostname -o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hexadecimal -p (local port number) elegs el puerto local para la coneccin -r (randomize local and remote ports) elige al azar los puertos no especificados. -s (local source address) direccin local -i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada -u (udp mode) realiza conecciones en puertos udp -v (verbose) modo detallado, usar dos veces para que sea ms detallado -w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la coneccin termina. El nuevo codigo utilizando algunas de las anteriores opciones seria: nc -vv [MAS OPCIONES] [IP VICTIMA] [PUERTO] Ejemplo: nc -vv -d 84.81.140.24 80 De esta manera ya abremos consegido la shell de nuestra victima, pero ay mas metodos para hacer esto....
Otro metodo
Otro metodo para consegir una shell es poner nuestra shell a la escucha de kualkier puerto, y si posterior a esto algien se conecta a ese puerto pos su shell sera nuestra. Kualkiera k se conecte al puerto nuevo k emos puesto a la escucha sera caido en la trampa, y tendremos acceso a su shell. La sintaxis basica es:
nc -l -p [OPCIONES] [PUERTO] Explicacion del Codigo: nc: abre el netcat -l ( ya lo dije arriba): Activa el modo escucha de nc. -p ( la lo dije arriba): <puerto> Le permite especificar el puerto local que va a utilizar nc. [OPCIONES]: Aqui podremos meter mas opciones, por ejemplo -d (modo oculto) etc... Las demas opciones ya estan comentdas mas arriba. [PUERTO]: Aqui indicaremos el puerto k keremos poner a la escucha. Ejemplo: nc -l -p -d 80
Para conectarse a un servidor smpt en modo detallado: nc -vv capital.cf.rffdc.edu.ar 25 Escanear puertos por rangos inclusivos: nc -z 200.123.160.225 20-23 137-139
Bueno pues asta aqu este tutorial, espero que te aya servido de algo ;) Saludos.
Http://adritxikitin.blogspot.com