Tải bản đầy đủ (.doc) (42 trang)

Phương pháp sử dụng netcat powertool cho phép xâm nhập vào hệ thống mạng máy tính một cách đơn giản và an toàn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.51 MB, 42 trang )

KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

MỤC LỤC
MỤC LỤC..............................................................................................................................................i
LỜI CẢM ƠN......................................................................................................................................iv
KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT..................................................................................................v
DANH MỤC CÁC HÌNH VẼ.............................................................................................................vi
MỞ ĐẦU...............................................................................................................................................1
1 Lý do chọn đề tài..............................................................................................................................1
2 Mục đích nghiên cứu.......................................................................................................................1
3 Đối tượng phạm vi nghiên cứu........................................................................................................1
4 Phương pháp nghiên cứu................................................................................................................1
5 Ý nghĩa khoa học và thực tiễn của đề tài.........................................................................................1
CHƯƠNG 1 : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT....2
1.2Xác nhận cài đặt Netcat.................................................................................................................2
Figure 1.1 Netcat Installed in Windows..............................................................................................3
1.3 Phương thức hoạt động................................................................................................................3
Figure 1.2 Starting Netcat in Client Mode (Windows to Windows)..................................................4
Figure 1.3 Starting Netcat in Client Mode (Windows to Windows)..................................................4
Figure 1.4 Starting Netcat in Client Mode (Windows to Linux).......................................................4
Figure 1.5 Netcat with the –n Option..................................................................................................5
Figure 1.6 Netcat without the –n Option.............................................................................................5
1.4 Công cụ redirector........................................................................................................................7
1.5 Giao diện trò chuyện đơn giản......................................................................................................7
Figure 1.7 Sending Data Across a Connection...................................................................................8
1.6 Port Scanning................................................................................................................................8
Figure 1.8 Port Scanning with Netcat.................................................................................................9
1.7 Chuyển tập tin (Transferring Files)................................................................................................9
1.8 Banner Grabbing...........................................................................................................................9
Figure 1.9 SSH Banner Grabbing with Netcat.................................................................................10
Figure 1.10 HTTP Banner Grabbing With Netcat...........................................................................11


1.9 Máy chủ Web (HTTP)..................................................................................................................12
Figure 1.11 HTTP Banner Grabbing with GET..............................................................................13

i
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13


KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

Figure 1.12 HTTP Banner Grabbing with HEAD...........................................................................14
1.10 Máy chủ E-mail.........................................................................................................................14
1.11Tóm lược....................................................................................................................................15
1.12 Giải pháp Fast Track..................................................................................................................15
1.12.1 Sự giới thiệu.......................................................................................................................15
1.12.2 Cài đặt................................................................................................................................15
1.13 Hoạt động cơ bản.....................................................................................................................16
CHƯƠNG 2 NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM....................................................17
2.1 Netcat.........................................................................................................................................17
2.2 Sử dụng Netcat như một Port Scanner.......................................................................................17
Figure 2.1 A TCP Port Scan..............................................................................................................17
2.3 Banner Grabbing.........................................................................................................................18
Figure 2.2 A Requre HTTP HEAD / App Netcat.............................................................................18
2.4 Dịch vụ nhận dạng......................................................................................................................19
Figure 2.3 Identifying an Unknown Service using Netcat...............................................................19

2.5 Tránh Windows XP /Windows 2003 Server Firewall...................................................................19
Figure 2.4 Windows Security notice triggered by Windows Firewall.............................................20
2.5.1 Làm Firewallngoại lệ sử dụng lệnh Netsh.............................................................................20
2.5.1 Xác định trạng thái của Firewall...........................................................................................20
Figure 2.5 Netsh Firewall Show Opmode Command.......................................................................21
Figure 2.6 Shows the Windows Firewall Exception we Created.....................................................22
2.6 Tạo một Netcat Backdoor trên Windows XP hoặc Windows 2003 Server...................................22
2.7 Phương thức kết nối Backdoor...................................................................................................23
2.8 Khởi tạo một kết nối trực tiếp đến các Backdoor........................................................................23
Figure 2.7 Direct Connection to Backdoor.......................................................................................23
2.9 Khởi tạo một kết nối từ Backdoor...............................................................................................24
Figure 2.8 Connection from the Backdoor........................................................................................24
2.10 Phương pháp thực hành Backdoor...........................................................................................25
Figure 2.9 Creating a Backdoor using a Registry Entry..................................................................25
Figure 2.10 Windows Backdoor Shell...............................................................................................26
2.11 Thực hiện các Backdoor sử dụng một dịch vụ Windows...........................................................26
Figure 2.11 Creating the Windows Service Backdoor.....................................................................27
Figure 2.12 Starting the Netcat Backdoor using a Windows Service..............................................28

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

ii



KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

2.12 Thực hiện các Backdoor sử dụng Windows Task Scheduler......................................................28
Figure 2.13 Starting the Task Scheduler Service.............................................................................28
Figure 2.14 Scheduling the Backdoor...............................................................................................29
2.13 Tóm tắt Execution Backdoor.....................................................................................................29
2.14 Tóm lược...................................................................................................................................30
2.14.1 Giải pháp Fast Track...........................................................................................................30
2.14.2 Thử nghiệm Egress Firewall...............................................................................................31
2.14.3 Tránh phát hiện trên một hệ thống Windows....................................................................31
2.14.4 Tạo một Netcat Backdoor trênWindows XP hoặc Windows 2003 Server...........................31
CHƯƠNG 3 HƯỚNG PHÁT TRIỂN CỦA NETCAT....................................................................32
Figure 3.1 Use netcut to check access................................................................................................32
Figure 3.2 Use netcut to cut network access.....................................................................................33
KẾT LUẬN.........................................................................................................................................34
DANH MỤC TÀI LIỆU THAM KHẢO...........................................................................................35

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

iii


KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG


LỜI CẢM ƠN
Trên thực tế không có sự thành công nào mà không gắn liền với những sự hỗ
trợ, giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của người khác. Trong suốt thời
gian từ khi bắt đầu học tập tại giảng đường đại học đến nay, em đã nhận được rất
nhiều sự quan tâm, giúp đỡ của quý Thầy cô, gia đình, bạn bè.
Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý Thầy cô ở Khoa Công Nghệ
Thông Tin – Trường Đại học Hải Phòng đã cùng với tri thức và tâm huyết của mình để
truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường.
Em xin chân thành cảm ơn Thạc Sỹ Đào Ngọc Tú đã tận tâm hướng dẫn chúng
em qua từng buổi học trên lớp cũng như những buổi nói chuyện, thảo luận về lĩnh vực
mạng máy mạng. Nếu không có những lời hướng dẫn, dạy bảo của thầy thì em nghĩ
bải Luận án này của em rất khó có thể hoàn thiện. Một lần nữa, em xin chân thành cảm
ơn thầy. Luận án được thực hiện trong khoảng thời gian gần 8 tuần.
Bước đầu đi vào thực tế, tìm hiểu về lĩnh vực hack trong mạng máy tính, kiến
thức của em còn hạn chế và còn nhiều bỡ ngỡ. Do vậy, không tránh khỏi những thiếu
sót là điều chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quý
thầy cô và các bạn học cùng lớp để kiến thức của em trong lĩnh vực mạng máy tính
được hoàn thiện hơn.

Hải Phòng, tháng 05 năm 2016
Sinh viên
Nguyễn Thị Khuyên

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13


iv


KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT
TCP : Transmission Control Protocol
IP (Internet Protocol)

: Giao thức Liên mạng

NC NETCAT

: Công Cụ Hack Netcat

OPTION

: Lựa Chọn

IDS

: Hệ thống phát hiện xâm nhập

IPS

: Hệ thống phòng chống xâm nhập

SYN


: Cổng Quét Syn

HTTP (HyperText Transfer Protocol)

: Giao thức truyền tải siêu văn bản

Figure

GVHD: ThS Đào Ngọc Tú

: Hình

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

v


KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

DANH MỤC CÁC HÌNH VẼ
Figure 1.1 Netcat Installed in Windows..............................................................................................3
Figure 1.2 Starting Netcat in Client Mode (Windows to Windows)..................................................4
Figure 1.3 Starting Netcat in Client Mode (Windows to Windows)..................................................4
Figure 1.4 Starting Netcat in Client Mode (Windows to Linux).......................................................4
Figure 1.5 Netcat with the –n Option..................................................................................................5
Figure 1.6 Netcat without the –n Option.............................................................................................5

Figure 1.7 Sending Data Across a Connection...................................................................................8
Figure 1.8 Port Scanning with Netcat.................................................................................................9
Figure 1.9 SSH Banner Grabbing with Netcat.................................................................................10
Figure 1.10 HTTP Banner Grabbing With Netcat...........................................................................11
Figure 1.11 HTTP Banner Grabbing with GET..............................................................................13
Figure 1.12 HTTP Banner Grabbing with HEAD...........................................................................14
Figure 2.1 A TCP Port Scan..............................................................................................................17
Figure 2.2 A Requre HTTP HEAD / App Netcat.............................................................................18
Figure 2.3 Identifying an Unknown Service using Netcat...............................................................19
Figure 2.4 Windows Security notice triggered by Windows Firewall.............................................20
Figure 2.5 Netsh Firewall Show Opmode Command.......................................................................21
Figure 2.6 Shows the Windows Firewall Exception we Created.....................................................22
Figure 2.7 Direct Connection to Backdoor.......................................................................................23
Figure 2.8 Connection from the Backdoor........................................................................................24
Figure 2.9 Creating a Backdoor using a Registry Entry..................................................................25
Figure 2.10 Windows Backdoor Shell...............................................................................................26
Figure 2.11 Creating the Windows Service Backdoor.....................................................................27
Figure 2.12 Starting the Netcat Backdoor using a Windows Service..............................................28
Figure 2.13 Starting the Task Scheduler Service.............................................................................28
Figure 2.14 Scheduling the Backdoor...............................................................................................29
Figure 3.1 Use netcut to check access................................................................................................32
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

vi



KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

Figure 3.2 Use netcut to cut network access.....................................................................................33

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

vii


KHOA CÔNG NGHỆ THÔNG TIN – TRƯỜNG ĐẠI HỌC HẢI PHÒNG

MỞ ĐẦU
1 Lý do chọn đề tài
Cùng với sự bùng nổ của thông tin và sự ra đời của rất nhiều phần mềm nổi
tiếng, những trang web chuyên nghiệp thì sự bảo mật dữ liệu là thật sự cần thiết.
Một trang web nếu muốn phát triển bền vững thì cần phải có một cơ cấu bảo
mật vững chắc, an toàn dữ liệu là không thể thiếu. Vì thế trong suốt quá trình nghiên
cứu và tìm tòi, em đã chọn cho mình một đề tài mà em nghĩ đó là thiết yếu cho những
ai đang muốn tìm hiểu về hack, một đề tài không quá xa lạ với những ai đang theo
ngành tin học, và rất cần được quan tâm.
2 Mục đích nghiên cứu
Tìm hiểu về Netcat, cách sử dụng

Thử nghiệm netcat trong thực tế ứng dụng
3 Đối tượng phạm vi nghiên cứu
Nghiên cứu cách thức sử dụng và mục đích sử dụng Netcat
Nghiên cứu triển khai Netcat với ứng dụng thực tế
4 Phương pháp nghiên cứu
Tìm hiểu các tài liệu liên quan về Netcat và các tình năng thử nghiệm của
Netcat
Triển khai phát triển Netcat trên môi trường giả lập sử dụng phần mềm Vmware
5 Ý nghĩa khoa học và thực tiễn của đề tài
Phương pháp sử dụng Netcat powertool cho phép xâm nhập vào hệ thống mạng
máy tính một cách đơn giản và an toàn.

1
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

CHƯƠNG 1 : GIỚI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG
CƠ BẢN CỦA NETCAT
1.1
Lịch sử của Netcat

Được phát hành vào năm 1996, Netcat là một chương trình mạng được thiết kế
để đọc và ghi dữ liệu trên cả hai Transmission Control Protocol TCP và các kết nối
User Datagram Protocol (UDP) bằng cách sử dụng bộ giao thức TCP / Protocol
Internet (IP). Netcat thường được nhắc đến như mộttiện ích của "con dao quân đội
Thụy Sĩ". Chức năng Netcat là hữu ích như là cả một chương trình độc lập và một
công cụ back-end trong một loạt các ứng dụng. Một số sử dụng nhiều Netcat bao gồm
scanning, transferring files, grabbing banners, port listening và chuyển hướng, và
nhiều ứng dụng nefariously , backdoor.
Nguyên mã hoá cho UNIX, và mặc dù ban đầu không được duy trì một cách
thường xuyên, Netcat đã được viết lại thành một số phiên bản và triển khai thực hiện.
Nó đã được chuyển đến một số hệ điều hành, nhưng thường được thấy trên các bản
phân phối khác nhau như Linux cũng như Microsoft Windows.

1.2 Xác nhận cài đặt Netcat
Để xác nhận Netcat được cài đặt một cách chính xác, gõ nc -h hoặc lànetcat
-h để hiển thị màn hình giúp đỡ (xem hình 1.1 và 1.2). Trong phiên bản Windows, - L
đại diện cho một chế độ nghe liên tục (được mô tả sau), trong khi nó đại diện cho một
chế độ pine(|) trong phiên bản Linux. Ngoài ra, phiên bản Linux bao gồm-V hiển thị
thông tin phiên bản. Phiên bản Linux bao gồm-x (Hexdump chuyển dịch vào và ra),
mà không được bao gồm trong phiên bản Windows, nhưng được gợi ý trong-o option.

2
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13



NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Figure 1.1 Netcat Installed in Windows

1.3 Phương thức hoạt động
Netcat có hai chế độ hoạt động chính:khách hàng, và máy chủ. Hai dòng đầu
tiên của màn hình giúp đỡ trong hình 1.2 (bên dưới thông tin phiên bản) giải thích cú
pháp thích hợp trong các chế độ:
connect to somewhere: nc [-options] hostname port[s] [ports] … listen for
inbound: nc –l –p port [options] [hostname] [port]
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

3


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

connect to somewhere chỉ ra cú pháp của chế độ client Netcat . Thông thường,
sử dụng Netcat như một khách hàng trên máy tính để có được một số loại thông tin từ

máy khác.
Listen for inboundchỉ ra cú pháp của chế độ máy chủ Netcat. Chú ý-l Switch,
đặt Netcat vào chế độ lắng nghe.
Lệnhnc –l sẽ đặt Netcat vào máy chủ hoặc chế độ lắng nghe, vànc sẽ chạy
Netcat ở chế độ khách hàng.
Lệnh –cNetcat đóng ở cuối tập tin (EOF) từ chuẩn đầu vào (stdin). Tùy chọn
này chỉ có sẵn trong các phiên bản Linux.Tùy chọn tiếp theo là lệnh –d, cho phép
Netcat được tách ra từ bàn điều khiển và chạy ở chế độ nền. Điều này đặc biệt hữu ích
nếu bạn không muốn Netcat mở ra một cửa sổ giao diện điều khiển (đặc biệt là nếu
một người nào đó có thể được xem). Lưu ý rằng tùy chọn này chỉ có sẵn trong các
phiên bản Windows.
Tùy chọn mạnh mẽ nhất Netcat là chắc chắnprog -e. Tùy chọn này, chỉ có trong
chế độ máy chủ, cho phép Netcat thực thi một chương trình quy định khi một khách
hàng kết nối với nó. Hãy xem xét các lệnh sau: nc -l -p 12345 -e cmd.exe (Windows)
nc -l -p 12345 -e / bin / bash (Linux)
Figure 1.2 Starting Netcat in Client Mode (Windows to Windows)

Figure 1.3 Starting Netcat in Client Mode (Windows to Windows)

Figure 1.4 Starting Netcat in Client Mode (Windows to Linux)

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

4



NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Để bắt đầu Netcat ở chế độ máy chủ trên một loại hộp Linux gõ nc -l -p 12345
-e / bin / bash.
Sử dụng uname –a để hiển thị các thông tin hệ thống. Trong trường hợp này, nó
khẳng định chúng ta đang kết nối với một hộp Linux vì nó chấp nhận một lệnh Linux
phổ biến. Hơn nữa, nó trở về hệ thống thông tin liên quan: tên kernel và phiên bản,
thông tin xử lý, và vv.
Các-g và-G tùy chọn cho phép bạn cấu hình Netcat để sử dụng dữ liệu định tuyến.
–h thiết lập một khoảng thời gian trễ (giữa dòng gửi hoặc cổng quét).
Lựa chọn-L mở lại Netcat với dòng lệnh tương tự sau khi các kết nối ban đầu đã đóng:
nc -l -p 12345 -e cmd.exe -L
Kết nối để dụ này của Netcat sẽ mở một shell lệnh cho khách hàng. Thoát khỏi
shell lệnh sẽ đóng kết nối, nhưng lựa chọn -L sẽ mở nó lên một lần nữa.
Để cho phép chỉ có địa chỉ IP và không có đảo ngược tra cứu, sử dụng -n
option.
Figure 1.5 Netcat with the –n Option

Netcat chỉ chấp nhận một địa chỉ IP dạng số và hiện không có tra cứu ngược lại.
So sánh với các dòng lệnh tương tự, mà không cho phép -n
Figure 1.6 Netcat without the –n Option

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên


Lớp CNTT

Khóa K13

5


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Nếu không có-n option, Netcat hiện một tra cứu ngược lại và cho chúng ta biết
rằng địa chỉ IP được chỉ định thuộc về Google.
Để làm một hex dump của giao dịch Netcat vào một tập tin, sử dụng lựa chọn –o
filename.
Để xác định trên cổng vào (máy chủ) máy tính địa phương cho Netcat lắng
nghe, sử dụng-p port: nc –l –p 12345
Trong ví dụ này, Netcat được chạy trong chế độ máy chủ và lắng nghe các kết
nối đến trên cổng 12345.
Khi xác định số cổng của một máy chủ trong chế độ khách hàng,lựa chọn-p là
không cần thiết. Đơn giản chỉ cần liệt kê tên máy theo sau là số cổng (s) hoặc phạm vi.
Nếu bạn chỉ định một loạt các cổng, Netcat bắt đầu ở đầu trang và các danh sách cổng
phía dưới cùng. Vì vậy, nếu bạn yêu cầu Netcat để quét cổng 20-30, nó sẽ bắt đầu từ
30 và làm việc ngược đến 20.
Để chọn cổng ngẫu nhiên, sử dụng-r option. Nếu bạn đang sử dụng Netcat để
quét các cổng,-rsẽ cho phép Netcat để quét một cách ngẫu nhiên nhưng trái ngược với
tiêu chuẩn đầu tiên để tiếp cận tớibên dưới. Hơn nữa, lựa chọn -rcũng sẽ chọn ngẫu
nhiên cổng nguồn địa phương của bạn trong chế độ máy chủ.
Cũng có thể sử dụng lựa chọn -Sđể thay đổi địa chỉ nguồn của một gói tin, đó là
hữu ích cho cách giả mạo địa điểm xuất xứ.

Cài đặt cấu hình Netcat để trả lời các cuộc đàm phán Telnet, sử dụng các máy
chủ cụ thể lệnh -t. Nói cách khác, Netcat có thể được thiết lập như một máy chủ Telnet
đơn giản. Hãy xem xét các lệnh sau đây:
nc -l -p 12345 -e cmd.exe -t
Lưu ý rằng các lệnh trước đó là đặc trưng cho một máy chủ Netcat chạy trên
Windows. Nếu ví dụ máy chủ của Netcat đang chạy trong Linux, bạn nên thực hiện/
Bin / bash thay vìcmd.exe.
Sử dụng Netcat, Telnet, để kết nối đến máy chủ này, và bạn sẽ có quyền truy
cập shell thông qua Telnet.
Các-v option, phổ biến đến nhiều chương trình dòng lệnh, điều khiển rườm rà,
hoặc số lượng thông tin được hiển thị cho người dùng.
Hãy lưu ý rằng trong các phiên bản GNU Linux,-V hiển thị thông tin phiên bản
và sau đó thoát ra.Sử dụng–w secs để thiết lập thời gian chờ mạng không hoạt động.
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

6


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Tùy chọn này rất hữu ích cho các kết nối đóng cửa khi máy chủ không làm điều đó tự
động, và để tăng tốc các yêu cầu của bạn. Một thời gian thông thường là 3 giây.

Chế độ đầu vào / đầu ra được chỉ định bởi các–z switch. Tùy chọn này được sử
dụng chủ yếu cho việc scan cổng. Khilựa chon –z Netcat sẽ không gửi bất kỳ dữ liệu
vào một kết nối TCP, vàchỉ gửi dữ liệu giới hạn trong một kết nối UDP.

1.4 Công cụ redirector
Cuối cùng, có một sốchuẩn redirectors UNIX có thể được sử dụng với Netcat.
Các hữu ích nhất là>, >>, <, và các pine (|).
Các đơn ">" redirector sẽ chuyển hướng đầu ra:
nc -l -p 12345> dumpfile
Lệnh này sẽ chuyển hướng tất cả các thông tin nhận được vàodumpfile. Điều
này có thể đơn giản là gửi bất kỳ đầu vào văn bản tới đầu kia của kết nối, hoặc thậm
chí là một tập tin được truyền đi. Nói cách khác, bất cứ điều gì đang được đẩy vào
người nghe sẽ được chuyển đếndumpfile.
Các đôi ">>" redirector sẽ chuyển hướng đầu ra, và thay thế:
nc –l –p 12345 >> dumpfile
Các đơn "<" redirector sẽ chuyển hướng đầu vào:
nc -l -p 12345 Khi một khách hàng kết nối đến máy chủ này, Netcat sẽ gửidumpfile cho khách
hàng. Nói cách khác, các khách hàng kết nối Netcat là kéo tập tin từ máy chủ.
Một công cụ hữu ích redirector là pine (|), cho phép đầu ra từ một lệnh để phục
vụ như là đầu vào cho một lệnh thứ hai. Các quá trình này cùng nhau tạo thành một "
pipeline". Một số lệnh phổ biến thường được sử dụng với Netcat là cat (gửi một tập
tin), echo, và tar (nén và gửi một thư mục).

1.5 Giao diện trò chuyện đơn giản
Netcat là một chương trình mạng được thiết kế để đọc và ghi dữ liệu qua kết nối. Có
lẽ cách dễ nhất để hiểu cách làm việc này chỉ đơn giản là thiết lập một máy chủ và máy
khách. Bạn có thể thiết lập cả hai trên cùng một máy tính, hoặc sử dụng hai máy tính khác
nhau. . Vì lợi ích của chứng minh này, chúng ta sẽ bắt đầu cả máy chủ và máy khách trên
cùng một giao diện. Trong một cửa sổ thiết bị đầu cuối, bắt đầu máy chủ:

nc -l -p 12345
Trong một cửa sổ thứ hai, kết nối đến máy chủ với khách hàng:
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

7


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

nc localhost 12345
Kết quả là một giao diện chat rất cơ bản (xem hình 1.12). Văn bản nhập vào
một bên của kết nối đơn giản chỉ được gửi đến phía bên kia của kết nối khi bạn nhấn
vào. Chú ý không có gì để chỉ ra nguồn gốc của văn bản là, chỉ có đầu ra được in.
Figure 1.7 Sending Data Across a Connection

1.6 Port Scanning
Port scanning với Netcat xảy ra trong chế độ client. Cú pháp như sau: : nc –
[options] hostname [ports]
Các tùy chọn phổ biến nhất liên quan đến chức năng quét cổng là–w (Không
hoạt động trong thời gian chờ mạng) và-z, cả hai đều có thể giúp tăng tốc độ quét của
bạn. khả năng khác là-i (một bộ khoảng thời gian trễ giữa cổng scan),-n (Ngăn tra cứu
DNS), và-r (Quét cổng ngẫu nhiên). Xem hình 1.8 cho một ví dụ.

nc -v 192.168.1.4 21, 80, 443 nc -v 192.168.1.4 1-200 nc -v 192.168.1.4 http
Trong số cổng thông dụng, Netcat sẽ cho bạn những dịch vụ liên kết với một
cổng cụ thể. Trong Windows, các dịch vụ công nhận nằm trong
/WINDOWS/system32 /drivers/etc/services. Trong Linux, /etc/services tập tin
phục vụ cùng một mục đích. Những tập tin này cũng là tài liệu tham khảo cho việc sử
dụng tên dịch vụ thay vì các số cổng.
Trong hình 1.8, Netcat được chạy trong chế độ khách hàng với các tùy chọn
sau: verbose, no DNS lookup, thứ tự ngẫu nhiên của cổng quét, mạng không hoạt
động và thời gian chờ là 3 giây, và không có chế độ đầu vào / đầu ra. Các máy chủ là
192.168.1.4, và các cổng để quét là 21-25. Netcat trở lại mở cổng 21, mà rất có thể sử
dụng cho FTP.

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

8


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Figure 1.8 Port Scanning with Netcat

1.7 Chuyển tập tin (Transferring Files)

Một sử dụng chung cho Netcat là để chuyển các tập tin. Netcat có khả năng cả
hai kéo và đẩy các file. Hãy xem xét ví dụ sau:
nc -l -p 12345 Trong trường hợp này, Netcat được bắt đầu trong chế độ máy chủ trên cổng
12345 địa phương, và được cung cấptextfile. Một khách hàng kết nối đến máy chủ này
là kéo tập tin từ máy chủ, và sẽ nhận đượctextfile:
Netcat cũng có thể được sử dụng để đẩy các tập tin. Nếu bạn đang chạy Netcat
từ đích đến (nơi bạn muốn tập tin kết thúc), bắt đầu Netcat ở chế độ máy chủ:
nc -l -p 12345> textfile
Trên máy tính nguồn, đẩy các tập tin bằng cách bắt đầu Netcat ở chế độ khách hàng:
nc 192.168.1.4 12345 Như với tất cả các kết nối sử dụng Netcat, chuyển tập tin được mã hóa. Nếu bạn
lo lắng về sự riêng tư của dữ liệu bạn đang chuyển qua Netcat, xem xét sử dụng
Cryptcat, một phiên bản của Netcat mà kết hợp các pineline được mã hóa. Cryptcat sử
dụng cú pháp dòng lệnh giống như Netcat, nhưng sử dụng mã hóa twofish. Cũng nên
xem xét sử dụng Netcat bên trong một Shell (SSH) pineline an toàn như một phương
tiện của việc chuyển mã hóa Netcat.

1.8 Banner Grabbing
Banner grabbing là một phương pháp đơn giản nhưng hiệu quả cao trong việc
thu thập thông tin về một mục tiêu từ xa, và có thể được thực hiện tương đối dễ dàng
với tiện ích Netcat. Banner grabbing cho phép bạn kết nối với bất kỳ máy tính từ xa và
đánh giá các phần mềm đang được sử dụng bởi máy tính cho các dịch vụ Internet,
cũng như các phiên bản của phần mềm đang được sử dụng.

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT


Khóa K13

9


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Đối với các quản trị viên mạng địa phương, banner grabbing cung cấp khả năng
giám sát các máy chủ và máy trạm trong một tổ chức để đảm bảo rằng tất cả các dịch
vụ được an toàn. Nó cũng cho phép cùng một cá nhân để đảm bảo rằng các dịch vụ giả
mạo đã không được cài đặt trên tài sản của tổ chức. Có một nguy hiểm từ những người
dùng thiết lập các máy chủ thử nghiệm mà không được cấu hình đúng, hoặc có chính
sách bảo mật kém.
Đối với một kẻ tấn công mạng, có một lý do hấp dẫn hơn với các máy tính biểu
ngữ lấy trong một mạng. Nó cho phép những kẻ tấn công để có được một ý tưởng tốt
về các loại máy chủ, và cuối cùng là các loại công việc mà doanh nghiệp hoặc tổ chức
thực hiện. Bằng cách tìm các phần mềm chính xác trong sử dụng, và các phiên bản
chính xác của phần mềm đó, kẻ tấn công có thể tìm kiếm các lỗ hổng và khai thác cụ
thể để đạt được một vị trí trong một mạng.
Figure 1.9 SSH Banner Grabbing with Netcat

Trong hình 1.9, mở Netcat để mục tiêu của chúng tôi cho chúng tôi hai mẩu
thông tin: tên máy liên quan đến IP, và các thông tin phiên bản dành cho các dịch vụ
SSH chạy trên máy tính đó.
Lợi ích của các banner
- Banner grabbing cho phép quản trị mạng để giám sát các máy chủ để đảm bảo
tuân thủ và cập nhật bảo mật thích hợp.

- Quá trình này cũng cho phép các quản trị viên để xác định vị trí máy chủ giả
mạo bên trong một mạng hoặc đang chạy phần mềm không phù hợp, hoặc chỉ đơn giản
là cấu hình không thể là một mối đe dọa an ninh.
- Banner grabbing cũng được thực hiện bởi những kẻ tấn công mạng để xác
định vai trò của các máy chủ trong một mạng lưới, quy mô của toàn bộ mạng, cũng
như các phần mềm cơ bản và các phiên bản của các dịch vụ mạng. Thì sau đó cho
phép kẻ tấn công để tìm kiếm khai thác thích hợp để tấn công mạng.

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

10


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Các banner cơ bản
- HTTP biểu ngữ grabbing được thực hiện đơn giản bằng cách sử dụng Netcat
để kết nối đến máy chủ và gõ "HEAD / HTTP / 1.0". Các dòng máy chủ và Set-Cookie
có thể mô tả đầy đủ nhất các máy chủ sử dụng.
- Biểu ngữ máy chủ FTP được thu thập bằng cách kết nối đến máy chủ với
Netcat và thu thập bất kỳ dòng bắt đầu bằng "220."
- Máy chủ E-mail thường sẽ phản ứng lại với một biểu ngữ đơn giản, biểu ngữ

POP bắt đầu với "+ OK" và máy chủ SMTP với "220." Một số máy chủ có thể yêu cầu
thêm các lệnh được truyền theo thứ tự để phù hợp dấu vân tay trên phần mềm.
- SSH cũng cung cấp một biểu ngữ để đảm bảo khả năng tương tác. Cách duy
nhất để loại bỏ các biểu ngữ này là bằng cách chỉnh sửa mã nguồn nhị phân của các
ứng dụng riêng của mình.
- Đối với gần như tất cả các dịch vụ có khả năng giảm thiểu hoặc loại bỏ một
biểu ngữ hoàn toàn, thường là bằng cách chỉnh sửa cấu hình file.
Banner Grabbing với một Packet Sniffer
- Một số giao thức không truyền biểu ngữ văn bản ASCII; thay vào đó họ làm
việc duy nhất với truyền dữ liệu nhị phân.
- Netcat vẫn có thể được sử dụng để kết nối với các dịch vụ nhị phân, nhưng tốt
nhất là nếu đầu ra cópineline để cho phép dễ nhận biết và tìm kiếm.
- Đối với các giao thức phổ biến, xem các dữ liệu phản hồi trong vòng một gói
sniffer như Wireshark cho phép các dữ liệu được mã hoá và giải thích một cách đơn
giản.
Figure 1.10 HTTP Banner Grabbing With Netcat

Trong hình 1.10, bắt đầu Netcat ở chế độ khách hàng. mục tiêu là một máy chủ
Web chạy trên IP mục tiêu. Bằng cách phát lệnh GET (bất kể thực tế là nó là một yêu
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

11



NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

cầu xấu), các thông tin trả về cho chúng ta phần mềm máy chủ Web và số phiên bản.
Nó cũng cho chúng ta biết rằng phiên bản đặc biệt này của Apache đang chạy trên một
máy chạy Windows.
Chạy Netcat thông qua trung gian để tấn công từ trung gian và không là nguồn
gốc. Ví dụ sau đây là rất đơn giản, nhưng nhiều chuyển hướng có thể được sử dụng.
Từ nguồn máy tính:
nc<hostname of relay> 12345
Trên máy tính tiếp:
nc –l –p 12345 | nc <hostname of target> 54321
Đầu vào từ nguồn máy tính (trong chế độ khách hàng) được gửi tới máy tính
relay (trong chế độ máy chủ). Các đầu ra được dẫn vào một trường hợp thứ hai của
Netcat (trong chế độ client), mà cuối cùng kết nối với các máy tính mục tiêu. Thứ hai,
Netcat nguồn trên cổng 12345, nhưng kẻ tấn công sẽ thấy các pha tấn công từ cổng
54321. Đây là một trường hợp đơn giản củachuyển cổngport redirection.

1.9 Máy chủ Web (HTTP)
Web server là máy chủ nhiều nhất trên Internet.
HTTP là một banner lấy tương tác,các máy chủ web có thể được xem như là
các máy chủ file dumb. Các hình thức phổ biến nhất là gửi một "GET" yêu cầu HTTP,
cung cấp đường dẫn và tên mà bạn muốn lấy.Sau khi thực hiện kết nối đến một máy
chủ HTTP, Web client của bạn sẽ gửi một yêu cầu tải về một trang Web. Khi duyệt
đến một tên miền như http: // www.whitehouse.com, trình duyệt của bạn sẽ yêu cầu để
tải về các tài liệu gốc "/", và cung cấp các phiên bản của giao thức mà nó được sử
dụng.
GET / HTTP / 1.0
Các máy chủ Web sẽ đưa yêu cầu này, xác định vị trí các tập tin yêu cầu và gửi

lại cho khách hàng. Khi đưa ra một tập tin "/", Linux và máy chủ UNIX sẽ trở lại
index.html, trong khi Windows Internet Information Server (IIS) sẽ tìm và trả
lại default.htm. Những gì chúng ta quan tâm là các biểu ngữ được gắn thẻ vào mỗi tập
tin được chuyển từ máy chủ Web. Ngay sau khi nhận được yêu cầu, máy chủ HTTP sẽ
trả lời lại với nhiều dòng biểu ngữ, tiếp theo các nội dung của tập tin yêu cầu, như thể
hiện trong hình 1.11.

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

12


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Figure 1.11 HTTP Banner Grabbing with GET

Các thông tin cung cấp ở đây là rất lớn. Bạn sẽ ngay lập tức nhận thấy sự đa
dòng biểu ngữ, bắt đầu vớiHTTP / 1.1 200 OK và kết thúc vớiContent-Length: 89.688.
Từ đó, bạn sẽ được tìm kiếmServer: line.
Server: Microsoft-IIS / 6.0
Dòng trên này nói các phần mềm đang được sử dụng trên các máy chủ web từ
xa, thường được biết đến trong thế giới Apache như Server Tokens. Trong ví dụ này,

máy chủ đang chạy IIS của Microsoft phiên bản 6.0, trong đó có tiêu chuẩn với
Microsoft Windows 2003 Server. Một tìm kiếm nhanh là tất cả nó đã tìm thấy một vài
lỗ hổng cho IIS 6.0, bao gồm một thực thi mã dễ bị tấn công, CVE-2008-0075.
Ngay dưới dòng máy chủ, bạn sẽ thấy hai dòng bổ sung mà có thể là quan tâm
của bạn:X-Powered-By: ASP.NET
X-ASPNET-Version: 1.1.4322
Máy chủ Web này đang chạy một phần mở rộng của IIS và ASP.NET.
ASP.NET là một khuôn khổ cho phép các nhà phát triển để xây dựng năng động, các
ứng dụng trực tuyến và các trang web, nhưng nó cũng là một mục tiêu của tấn công.
Và Microsoft đã cung cấp với tình trạng và phiên bản của nó ở đây, mà có thể tìm
kiếm và tìm được khai thác.Sử dụng cho tìm kiếm lỗ

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

13


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

hổng đơn giản của nó, cho phép bạn lọc trên một nhà cung cấp, danh hiệu phần mềm,
và phiên bản cụ thể.
Sử dụng lệnh Header

Trong khi lệnh HTTP GET là có lợi trong việc có được các biểu ngữ, nó cũng
sẽ có được toàn bộ tài liệu được yêu cầu. Trên một số trang web phổ biến, thông tin
này có thể là hơn 100KB kích thước! Trong hình 1.12, các
kích thước trang web đã được xác định theoContent-Length là 89.688 byte. Điều này
có nghĩa rằng các biểu ngữ có thể dễ dàng được cuộn ra khỏi đỉnh của màn hình, và ra
khỏi bộ đệm scrollback.
Toàn bộ quá trình có thể được đơn giản hóa bằng cách sử dụng lệnh HEAD
thay vì GET. Lệnh HEAD sẽ lấy chỉ tiêu đề HTTP và không phải là nội dung tập tin
thực tế, như thể hiện trong hình 1.12. Ở đây các HTTP header cho
được hiển thị, chạy Apache 1.3.20 trên IBM HTTP Server,
máy chủ web độc quyền dựa trên Apache.
Figure 1.12 HTTP Banner Grabbing with HEAD

1.10 Máy chủ E-mail
Trong khi HTTP và máy chủ FTP là nguồn cung cấp dữ liệu nội bộ và các tập
tin, máy chủ e-mail này là đặc biệt thú vị cho tội phạm mạng; họ có thể kiếm tiền.
Bằng cách tìm và sử dụng, các máy chủ e-mail sai, tội phạm có thể tận dụng lợi thế
của dịch vụ gửi hàng triệu thư rác e-mail ra hàng ngày. Máy chủ của bạn có thể được
trợ giúp dịch thư rác dưới lọc của bạn, và bạn sẽ không biết nó cho đến khi bạn nhận
được một cuộc gọi từ nhà cung cấp lưu lượng truy vấn đến từ mạng của bạn.
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

14



NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Thậm chí nhiều hơn như vậy không phải là spam, nếu một kẻ tấn công có thể
xác định rằng bạn đang chạy một máy chủ e-mail dễ bị tấn công, và có thể thu thập
thực tế e-mail, nó có thể dẫn đến sự cố gián điệp nghiêm trọng. Trong khi các cuộc tấn
công đã không chống lại một máy chủ Web, nhiều người nhận thức được sự bối rối
gần đây cảm thấy bởi MediaDefender vào cuối năm 2007. Bị cáo buộc thông qua bảo
mật kém, một nhân viên gây ra hơn 6.000 e-mail được tiết lộ chi tiết nhiều quyết định
thiếu đạo đức và hành động thực hiện do tổng công ty. ( />news.ars/post/20070916-leaked-media-defender-e-mails-reveal-secretgovernmentproject.html).

1.11Tóm lược
Netcat là một chương trình mạng được thiết kế để đọc và ghi dữ liệu trên cả hai
kết nối UDP, sử dụng bộ giao thức IP TCP. Đơn giản hơn, Netcat là phiên bản mạng
của chương trình UNIXcat. Trong cùng một cách mà cat đọc và ghi thông tin cho file,
netcat đọc và ghi thông tin qua kết nối mạng.

1.12 Giải pháp Fast Track
1.12.1 Sự giới thiệu
Netcat là một chương trình đơn giản cho phép đọc và ghi dữ liệu trên mạng,
giống như cách mà cat và ghi dữ liệu vào tập tin.
Netcat có sẵn trên hầu hết các hệ thống: UNIX / Linux, Windows, BSD, Mac,
và các hệ điều hành khác. Linux và Windows là triển khai phổ biến nhất.
Mặc dù có nhiều công cụ mới hơn và mạnh mẽ hơn, Netcat vẫn là một lựa chọn
phổ biến trong người dùng.

1.12.2 Cài đặt
Cài đặt Windows rất đơn giản,chỉ cần tải về và giải nén!

Cài đặt Linux không phải là quá khó khăn. Cài đặt một gói phần mềm biên dịch
trước hoặc tải về các nguồn và biên dịch nó cho mình.
Các màn hình giúp đỡ của Netcat để hiển thị các tùy chọn khác nhau, xác nhận
cài đặt, xác định phiên bản của một gói cài đặt trước đó, hoặc xác nhận nó đã được
biên soạn với các tùy chọn GAPING_SECURITY_ LỖ.
Tùy chọn(Options)
Netcat có hai chế độ hoạt động: client và máy chủ (hoặc chế độ nghe).
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

15


NETCAT POWER TOOL

CHƯƠNG 1: GIỞI THIỆU VỀ NETCAT VÀ CÁC HOẠT ĐỘNG CƠ BẢN CỦA NETCAT

Các–e opion, cho phép Netcat để thực hiện các chương trình, là những gì làm
cho Netcat mạnh mẽ như vậy.
Tiêu chuẩn UNIX cụ redirector phép Netcat để đẩy và kéo dữ liệu từ nhiều nguồn
khác nhau và các điểm đến, và các dữ liệu đường ống đến và đi từ các quá trình khác.

1.13 Hoạt động cơ bản
Hoạt động cơ bản Netcat bao gồm một giao diện chat thô sơ và các tập tin được
chuyển dịch.

Đối với thử nghiệm thâm nhập, Netcat cho phép liệt kê thông qua cổng quét và
banner grabbing.
Netcat có thể được sử dụng cho các cổng và chuyển hướng giao thông, trong đó
có thể che dấu nguồn gốc của cuộc tấn công.

GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

16


NETCAT POWER TOOL

CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT

CHƯƠNG 2 NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM
2.1 Netcat
Netcat là một Transmission Control Protocol (TCP / giao thức Internet (IP) tiện ích
mạnh mẽ, có thể xử lý vô số các chức năng hệ thống- và liên quan đến mạng. Chương này
sẽ tập trung vào một số cách phổ biến để sử dụng Netcat trong quá trình thử nghiệm xâm
nhập mạng. Mặc dù Netcat không phải là một công cụ khai thác trong chính nó, nó có thể
giúp giữ vững một vị trí khi bạn đã khai thác một hệ thống. Trong chương này chúng ta sẽ
thảo luận về Netcat cổng quét và nhận dạng dịch vụ khả năng cũng chứng minh làm thế
nào để có được thông tin ứng dụng máy chủ Web. Chúng ta sẽ kiểm tra và xác minh quy
tắc tường lửa ra bên ngoài, làm thế nào có thể tránh bị phát hiện bằng cách sử dụng phần

mềm chống virus và Window Firewall. Cuối cùng, thảo luận và so sánh các phương pháp
khác nhau để tạo ra một backdoor sử dụng Netcat.

2.2 Sử dụng Netcat như một Port Scanner
Đối với hầu hết các phần, Netcat không phải là mạnh nhất nhưng nó có thể xử
lý các nhiệm vụ. Netcat theo mặc định sử dụng giao thức TCP cho tất cả các tùy chọn
bao gồm scan port. Bảng 2.1 thể hiện Netcat lựa chon scan port.
Một ví dụ scan portđược thể hiện trong hình 2.1. Trong ví dụ này, Netcat sẽ cố
gắng để kết nối với 65.535 cổng TCP và báo cáo kết quả cho các cửa sổ terminal.
Các lệnh sau đây được sử dụng để làm một cổng TCP quét:
nc -v -z target port-range
Figure 2.1 A TCP Port Scan

Như thể hiện trong hình 2.1, Netcat đã phát hiện ra nhiều cổng mở TCP trên hệ
thống mục tiêu của chúng tôi. Ngoài ra, để chạy một cổng UDP quét trên một hệ thống
mục tiêu, bạn cần phải đặt Netcat ở chế độ UDP như thể hiện với các lệnh sau đây.
nc -v –u -z target port-range

17
GVHD: ThS Đào Ngọc Tú

SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13


NETCAT POWER TOOL


CHƯƠNG 2: NETCAT VÀ CÁC TÍNH NĂNG THỬ NGHIỆM CỦA NETCAT

Hơn nữa, nếu bạn thấy mình bị chặn bởi một công nghệ chặn tự động, cố gắng
điều chỉnh khoảng thời gian chậm trễ Netcat bằng cách sử dụng
-i optionđể hẹn giờ, và hoặc scan cổng tuần tự.
Một cách để xác định ngưỡng điều chỉnh khoảng thời gian cho mỗi cổng quét.
Ngoài ra, để thứ tự ngẫu nhiên của mục tiêu các dãy cổng, sử dụng-r option.

2.3 Banner Grabbing
Một tính năng hữu ích của Netcat là khả năng kết nối với một dịch vụ để xác
định thông tin phiên bản bằng cách kích hoạt một phản ứng từ các biểu ngữ dịch vụ.
Banner grabbing có thể được áp dụng cho nhiều dịch vụ khác nhau.
Trong ví dụ sau đây, xác định phiên bản của một máy chủ Web bằng cách phát
hành một yêu cầu HEAD Hypertext Transfer Protocol (HTTP). Các phương thức
HEAD cho phép một khách hàng yêu cầu thông tin HTTP header. Các đầu ra từ yêu
cầu HEAD sẽ giúp xác định các thông tin quan trọng về máy chủ, bao gồm loại và
phiên bản của máy chủ Web đang chạy. Để thực hiện yêu cầu HEAD, chúng tôi sẽ cần
phải thực hiện một kết nối đến máy chủ mục tiêu Web bằng cách sử dụng lệnh
Netcat:nc -v www.microsoft.com 80
Điều này chỉ đơn giản là làm cho một kết nối TCP đến máy chủ Web. Khi kết nối
được thiết lập, bạn cần phải thực hiện lệnh sau vào cửa sổ Netcat: HEAD / HTTP / 1.0
Sau khi bạn nhấnENTER hai lần, sẽ nhận được phản ứng sau đây(http header
information) từ máy chủ Web.
Như bạn có thể thấy từ kết quả thể hiện trong hình 2.2, www.microsoft.com
đáng ngạc nhiên là chạy một Microsoft-IIS / 7.0 máy chủ Web bằng cách sử dụng
khung ứng dụng web ASP.NET.
Figure 2.2 A Requre HTTP HEAD / App Netcat

GVHD: ThS Đào Ngọc Tú


SVTH: Nguyễn Thị Khuyên

Lớp CNTT

Khóa K13

18


×