Este tutorial muestra cómo usar NetCat para escanear puertos en objetivos remotos. Ejemplos incluidos en este tutorial Explique el escaneo de puertos individual, la escanea de varios puertos, los rangos de puertos de escaneo y el agarre de banner usando NetCat.
Después de los ejemplos de NetCat, agregué ejemplos de los mismos tipos de escaneo utilizando el motor de secuencia de comandos NMAP y NMAP para el agarre de banner.
Instalación de NetCat:
Para instalar NetCat en distribuciones de Linux con sede en Debian o Debian, como Ubuntu Run:
sudo apt install netcat
En Red Hat, Linux Distributions (CentOS, Fedora) puede ejecutar:
yum instalación -y nc
Cómo escanear un solo puerto usando NetCat:
El primer ejemplo muestra cómo escanear un solo puerto usando NetCat. El puerto escaneado es el FTP (21).
Los argumentos aprobados son:
Z: instruye a NetCat a escanear sin establecer una conexión.
V: Verbosidad para ver el resultado.
norte: Skip DNS Lookup
NC -ZVN
NOTA: Reemplazar para tu objetivo real.
Como puede ver, NetCat informa que el FTP está abierto.
Escaneo de múltiples puertos usando NetCat:
El segundo ejemplo muestra cómo escanear múltiples puertos, en este caso, puertos 21, 25 y 80. Después de definir su objetivo, solo enumere los puertos que puede ser verificado:
NC -ZVN21 25 80
Como puede ver, todos los puertos se informaron como abiertos.
Cómo escanear una gama de puertos usando NetCat:
Con NetCat, también puede escanear rangos de puertos implementando un guión entre el primer y último puerto para escanear, como se muestra en el siguiente ejemplo:
NC -ZVN21-25
Como puede ver, los puertos 25 y 21 están abiertos mientras el resto está cerrado.
Banner agarra con NetCat:
Banner Grabing es un método para recopilar información de los objetivos de los banners que se muestran algunas aplicaciones cuando nos conectamos a ellos. Esta técnica puede revelar información sobre el software que se ejecuta en el objetivo. Banner agarre puede apuntar a los puertos 21, 25 y 80.
El siguiente ejemplo muestra cómo usar NetCat para Banner para aprender la versión FTP que se ejecuta en el objetivo:
NC -V21
NetCat informa que el servidor ejecuta puro-ftpd.
El siguiente ejemplo muestra que el banner se acumula usando NetCat para obtener información sobre el SMTP:
NC -V 198.54.116.246 25
La salida muestra que el servidor usa EXIM 4.94.2.
Cómo escanear un solo puerto usando NMAP:
Este tutorial no enumerará las ventajas obvias de NMAP sobre NetCat para escanear puertos, pero explica cómo hacer los procesos de escaneo descritos anteriormente con NMAP.
Para escanear un solo puerto con NMAP, especifíquelo con el argumento -pag Como se muestra en el ejemplo a continuación utilizando el mismo objetivo y puerto que utilicé con NetCat.
nmap -p 21 198.54.116.246
Escaneo de múltiples puertos usando NMAP:
Para escanear múltiples puertos con NMAP, puede usar la misma sintaxis, simplemente separe cada puerto por una coma. El siguiente ejemplo muestra un escaneo de los puertos 21, 25 y 80 de manera similar al segundo ejemplo de NetCat:
NMAP -P 21,25,80 198.54.116.246
Cómo escanear una gama de puertos usando NMAP:
Para escanear el rango de puertos, puede usar un guión como con NetCat:
NMAP -P 21-25 198.54.116.246
Banner agarra con NMAP:
Finalmente, para Banner agarrando con NMAP, aplicaré los flags -SV instruyendo a NMAP para verificar las versiones de servicio. También le indico a NMAP que ejecute el banner -script = banner de NSE (motor de secuencias de comandos NMAP); Al igual que con el ejemplo de NetCat, el proceso tiene como objetivo descubrir la versión FTP.
nmap -sv --script = banner -p 21 198.54.116.246
Como puede ver, la salida es la misma que con NetCat. Si está interesado en esta técnica, puede leer más sobre Banner Agarrando aquí.
Conclusión en NETCAT para escaneo de puertos:
Netcat es una reliquia real; Es una gran herramienta de red pero muy limitada para el escaneo de puertos. No hay razón para reemplazar NMAP o cualquier otro escáner de puertos para NetCat para escanear los puertos.
NetCat no admite múltiples exploraciones objetivo; A pesar de que puede integrarse en un script para lograr este objetivo, la herramienta en sí tiene muy pocas opciones para escanear puertos.
Incluso si no NMAP, alternativas como ZMAP, Angry IP Scanner, MassCan, todas explicadas en las alternativas NMAP, tienen una amplia lista de ventajas sobre NetCat, incluida más versatilidad, opción para escanear múltiples objetivos o incluso en Internet, opción para usar el comodín, la fragmentación de paquetes o la posibilidad de editar encabezados de paquetes, agregar scripts personalizados y mucho más. NMAP también devuelve los resultados más rápido que NetCat y sigue agregando características como nuevos scripts para el motor de secuencias de comandos NMAP. A pesar de esta conclusión, NetCat sigue siendo una gran herramienta de redes con características adicionales, que se explicará profundamente en futuros artículos en Linuxhint.