Netcat
De Wikipedia, la enciclopedia libre
Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple que permite a través de interprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MSDOS o al interprete bash de Linux remotamente) y forzar conexiones UDP/TCP (util por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos con netcat).
Sus capacidades hacen que sea amenudo usado como una herramienta para abrir puertas traseras una vez invadido un sistema y obtenido privilegios de administrador o root del equipo.
[editar] Sintaxis
La herramientas sigue la nomenclatura estandar "Nombre_archivo_ejecutable [parámetro] host" y puede ser usado a través de Pipes lo cual aumenta aun más sus capacidades. Los parámetros que se pueden usar son los siguientes:
- -d modo oculto o demonio (queda ejecutándose sin interactuar con el equipo)
- -e prog ejecuta programa indicado a continuación del parámetro (usado para shells remotas)
- -g gateway source-routing hop point[s], up to 8
- -G num source-routing pointer: 4, 8, 12, ...
- -h Ayuda
- -i secs tiempo de espera para líneas enviadas o entre puertos escaneados
- -l escucha de conexiones entrantes (tras sesión TCP/UDP deja de escuchar)
- -L como -l pero permanece escuchando tras sesión TCP/UDP
- -n no realiza resoluciones DNS (realizadas por defecto)
- -o file hex dump of traffic
- -p port número de puerto
- -r randomize local and remote ports
- -s addr local source address
- -t responde negociaciones TELNET
- -u modo UDP (por defecto es TCP)
- -v modo verboso (-v -v es aun más verboso)
- -w secs timeout for connects and final net reads
- -z zero-I/O mode [used for scanning]