viernes, 7 de noviembre de 2008

Test de penetración con Netcat

Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras una vez invadido un sistema y obtenido privilegios de administrador o root del equipo. También resulta extremadamente útil a efectos de depuración para aplicaciones de red.
Ya en desuso, originariamente se trataba de una potentísima herramienta de red para administradores no habiéndose descubierto hasta la fecha el total de los comandos que se utilizaban, los cuales permanecen secretos por las particularidades de esta herramienta. (Más información - Web Oficial)

En muchas ocasiones y por diferentes razones se hace necesario realizar conexiones a puertos TCP y UDP.
Algunas de estas razones pueden ser:

- Cuando necesitamos comprobar la disponibilidad de un puerto (si este se encuentra abierto o cerrado).
- Cuando queremos leer el banner de dicho puerto (servicio gestionado por el mismo).
- Cuando necesitamos conectarnos a un servicio de red de manera manual.

El modo de uso de netcat ya ha sido tratado de manera superficial en algunos laboratorios. Trataremos entonces de profundizar un poco más en este laboratorio sobre las posibilidades de la herramienta, aunque tampoco será la “Guía definitiva de Netcat”, si nos acercará un poco más a la misma.

Algunas de las publicaciones donde he hecho referencia sobre netcat son las siguientes:
- Laboratorios: Hacking - Técnicas y contramedidas - Identificación de Banner’s (Banderas) I


Fuente: Labs DragonJAR


No hay comentarios: