NETCAT ve NCAT kullanımı

Hande Göncer Kaya
Nettsi Bilişim Teknoloji A.Ş.
4 min readJan 29, 2021

Bu yazı dizimizde Linux komutlarından Netcat ve Ncat kullanımını birlikte inceleyeceğiz.

Öncelikle siz de benim gibi Kali versiyonunu yeniden kurduktan sonra sisteminizde birçok hata ile karşılaşıyorsanız, ‘sudo apt update‘ aldığınız hataların bir çoğunu giderecektir ve sistem kendini güncelleyecektir.

Yazının devamında kullandığım IP adresleri aşağıda bilgileriyle mevcuttur.

Kendi makinem Kali, IP adresim 192.168.8.128'dir.

Netcat senaryoları için bilgi toplamak istediğim makinemin IP adresi 192.168.8.129'dur.

Ncat senaryolarında kullandığım hedef makinemin IP adresi ise192.168.8.130'dur.

Netcat

Saldırı dünyasında en popüler araçlardan birisi olan Netcat aracı 1996 yılında kendisine Hobbit ismini veren birisi tarafından geliştirilmiştir.

Netcat portları tarayabilen, hedef sistemlerle ilgili bilgi toplayan, bilgisayarları ele geçirmek için arka kapıları kullanan veya dosya transferleri yapabilen bir araçtır. Linux veya Windows’ta kullanılabilir.

Netcat ‘ nc ‘ komutuyla çalıştırılır;

nc -help komutunu koşturduktan sonra Netcat ile neler yapabileceğinizi aşağıda detaylı bir şekilde görebilirsiniz.

nc -h

Örnek olarak hedef makinemiz hakkında bilgi toplamaya çalışalım. Aşağıdaki komut ile SSH servisi kendi versiyon bilgisiyle cevap vermiş oldu. Aynı zamanda portun açık olduğu bilgisini de aldık.

Port hakkında bilgi edinme

İnternette yer alan google’a ait bir sunucunun http portu için aşağıdaki komutu koşturduğumda bu portun açık olduğu bilgisini bizimle paylaştı. ‘nc‘ komutumuzu n’siz koşturduğumuz için tersine DNS sorguladı (reverse DNS look up ) ve bize alan adını getirdi. ’n’ koymak, tersine DNS sorgulatmadığı için bize taramalarımızda hız kazandıracaktır.

Port hakkında ilgi edinme ve ters DNS sorgulaması

Basit bir chat sohbeti yaratmak için netcat’i hem sunucu hem de istemci olarak kullanabiliriz.

-l komutuyla gelen istekler için dinleyebiliriz. -p komutuyla da dinlemek istediğimiz portumuzu söyleriz.

nc -nlvp 4444 =>sunucu

nc -nv 192.168.30.35 4444 => istemci

Ncat

Netcat’in modern yorumu olarak bilinen Ncat, nmap takımı tarafından yazılmıştır. Netcat gibi Windows ve Linux platformlarında çalışmaktadır. Netcat’ten daha gelişmiş özelliklerine sahip bu araçta SSL desteği mevcuttur, yani trafiği SSL ile şifreleyerek daha güvenli hale getirir.

Ncat kali linux’u kurduğumda hazır bir halde içinde gelmedi.

Ben ‘sudo apt-get install ncat’ komutuyla yükledim. Ayrıca ‘sudo apt install nmap’ koşturduğunuzda da yüklenmesi gerekiyor. Bunun sebebi Ncat’in , Nmap ile entegre edilmiş olması ve standart Nmap indirme paketlerinde de mevcut olmasıdır (kaynak kodu ve Linux, Windows ve Mac dosyaları dahil).

Daha önce yaptığımız gibi daha detaylı bilgiye ulaşmak için ncat -h komutunu koşturduk.

Ncat ile hedef sunucudan 22. Portunda hangi servisin çalıştığını aşağıdaki komutla öğrendik.

Ncat ile basit bir chat sohbeti oluşturmak için aşağıdaki komutları koşturalım. ‘-v ‘ konsola çıktıların yazılmasını sağlar. Aynı zamanda ‘ — chat’ parametresini kullanmadan da Netcat’teki gibi koşturduğumuzda aynı bağlantıyı alabiliriz.

Chat sunucusunu oluşturmak için aşağıdaki fotoğrafta komutu koşturup, kali’den bağlantıyı sağladık.

SSL senaryosu içinse komutlar aşağıdaki gibidir. ‘–allow’ komutunu koşturarak aslında bir whitelist yaratıp, sadece 192.168.8.128’den gelen trafiği kabul ettik. Bunu ssl trafiğine –ssl opsiyonuyla çevirmeyi başardık. Wireshark ile yakaladığımız trafikte ssl trafiğinin TLSv1.2 ile şifrelendiğini gördük ve senaryoyu başarıyla tamamladık.

TLSV1.2 kullanımı

Bir dahaki yazımızda görüşmek üzere…

--

--