Ce tutoriel montre comment utiliser NetCAT pour scanner des ports sur des cibles distantes. Les exemples inclus dans ce didacticiel expliquent la numérisation des ports individuels, la numérisation de plusieurs ports, la balayage des gammes de ports et la saisie des bannières à l'aide de NetCat.
Après des exemples NetCAT, j'ai ajouté des exemples des mêmes types de scan utilisant le moteur de script NMAP et NMAP pour la saisie des bannières.
Installation de NetCAT:
Pour installer Netcat sur les distributions Linux basées sur Debian ou Debian telles que Ubuntu Run:
sudo apt installer netcat
Sur les distributions Linux basées sur Red Hat (Centos, Fedora), vous pouvez courir:
Yum Install -y NC
Comment scanner un seul port à l'aide de NetCAT:
Le premier exemple montre comment numériser un seul port à l'aide de NetCAT. Le port numérisé est le FTP (21).
Les arguments adoptés sont:
Z: Demande à Netcat de scanner sans établir une connexion.
V: Verbosité de voir le résultat.
N: Sauter la recherche DNS
NC -zvn
NOTE: Remplacer pour votre cible réelle.
Comme vous pouvez le voir, Netcat rapporte que le FTP est ouvert.
Analyse de plusieurs ports à l'aide de NetCAT:
Le deuxième exemple montre comment numériser plusieurs ports, dans ce cas, les ports 21, 25 et 80. Après avoir défini votre cible, énumérez simplement les ports que vous pouvez être vérifiés:
NC -zvn21 25 80
Comme vous pouvez le voir, tous les ports ont été signalés comme ouverts.
Comment scanner une plage de port à l'aide de NetCAT:
Avec NetCAT, vous pouvez également scanner des plages de port en implémentant un trait d'union entre le premier et le dernier port à numériser, comme indiqué dans l'exemple ci-dessous:
NC -zvn21-25
Comme vous pouvez le voir, les ports 25 et 21 sont ouverts tandis que les autres sont fermés.
Bannière saisissant en utilisant Netcat:
La saisie des bannières est une méthode pour collecter des informations à partir de cibles des bannières que certaines applications s'affichent lorsque nous nous connectons à eux. Cette technique peut révéler des informations sur le logiciel exécuté sur la cible. La saisie des bannières peut cibler les ports 21, 25 et 80.
L'exemple suivant montre comment utiliser NetCAT pour la saisie des bannières pour apprendre la version FTP en cours d'exécution sur la cible:
NC -V21
NetCAT rapporte que le serveur exécute Pure-FTPD.
L'exemple suivant montre la saisie de la bannière à l'aide de Netcat pour obtenir des informations sur le SMTP:
NC -V 198.54.116.246 25
La sortie montre que le serveur utilise exim 4.94.2.
Comment scanner un seul port à l'aide de NMAP:
Ce tutoriel ne répertorie pas les avantages évidents de NMAP sur NetCAT pour scanner les ports, mais il explique comment effectuer les processus de scan décrit ci-dessus avec NMAP.
Pour scanner un seul port avec NMAP, spécifiez-le avec l'argument -p Comme indiqué dans l'exemple ci-dessous en utilisant la même cible et le même port que j'ai utilisé avec Netcat.
NMAP -P 21 198.54.116.246
Analyse de plusieurs ports à l'aide de NMAP:
Pour scanner plusieurs ports avec NMAP, vous pouvez utiliser la même syntaxe, séparez simplement chaque port par une virgule. L'exemple suivant montre une analyse pour les ports 21, 25 et 80 de la même manière que le deuxième exemple NetCAT:
NMAP -P 21,25,80 198.54.116.246
Comment scanner une plage de port à l'aide de NMAP:
Pour scanner la plage de ports, vous pouvez utiliser un trait d'union comme avec NetCAT:
NMAP -P 21-25 198.54.116.246
Bannière saisissant en utilisant NMAP:
Enfin, pour la saisie des bannières avec NMAP, je vais appliquer les drapeaux -sv instruments NMAP pour vérifier les versions de service. J'indique également NMAP d'exécuter la bannière -script = NSE (NMAP Scripting Engine); Comme avec l'exemple Netcat, le processus vise à découvrir la version FTP.
nmap -sv --script = bannière -p 21 198.54.116.246
Comme vous pouvez le voir, la sortie est la même qu'avec Netcat. Si vous êtes intéressé par cette technique, vous pouvez en savoir plus sur la saisie des bannières ici.
Conclusion sur NetCAT pour le scan de port:
Netcat est une vraie relique; C'est un excellent outil réseau mais très limité pour la numérisation des ports. Il n'y a aucune raison de remplacer NMAP ou tout autre scanner de port pour NetCAT pour scanner les ports.
NetCAT ne prend pas en charge plusieurs analyses cibles; Bien qu'il puisse être intégré dans un script pour atteindre cet objectif, l'outil lui-même a très peu d'options pour la numérisation des ports.
Même si ce n'est pas le NMAP, des alternatives comme ZMAP, Angry IP Scanner, Masscan, toutes expliquées chez NMAP Alternatives, ont une large liste d'avantages par rapport à NetCAT, y compris plus de polyvalence, une option pour scanner plusieurs cibles ou même l'ensemble de l'Internet, une option à utiliser le joker, la fragmentation des paquets ou la possibilité de modifier les en-têtes de paquets, pour ajouter des scripts personnalisés et bien plus encore. NMAP renvoie également les résultats plus rapidement que NetCAT et continue d'ajouter des fonctionnalités comme de nouveaux scripts pour le moteur de script NMAP. Malgré cette conclusion, Netcat est toujours un excellent outil de réseautage avec des fonctionnalités supplémentaires, qui seront profondément expliquées dans les futurs articles à Linuxhint.