Сетевые утилиты

NetCat

Синтаксис

Описание

Netcat, она же nc — простая, но очень удобная консольная утилита, предназначенная для работы с портами и TCP и/или UDP трафиком между узлами сети.

Полезные ключи:

-l — указать какой порт будет слушать nc для приёма входящих соединений;
-n — не использовать преобразование IP в имена хостов;
-k — продолжать принимать соединения на указанном с ключём -l порту после того, как завершится активная сессия;
-s — указать локальный IP интерфейса, который будет использоваться для отправки пакетов;
-v — использовать подробный режим;
-u — использовать UDP вместо TCP, который используется по-умолчанию;
-w — таймаут, после которого сессия будет закрыта, если не активна;
-X — указать тип прокси, который использоваться, иначе — используется SOCK5;
-x — адрес:порт прокси-сервера, через который необходимо отправлять трафик;

Пример использования

На стороне «сервера» (машина, которая будет принимать трафик) запускаем nc для приёма входящих пакетов на порт 12345:

На стороне «клиента» — выполняем чтение файла и пересылаем содержимое на «сервер»:

Переслать файл можно так. На стороне сервера — запустим nc для приёма соединений на порту 12346 и укажем выводить содержимое принятого файла в локальный файл:

На стороне клиента — запускаем nc и считываем в него содержимое файла post-install.log:

Интересная возможность — сканирование портов, хотя и далеко от возможностей nmap:

 

NMap

nmap — Утилита для исследования сети и сканер портов

Синтаксис

nmap [Scan Type…] [Options] {target specification}

Описание

Nmap (“Network Mapper”) это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик. В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.

Полезные ключи

Пример использования

Запустим командой:

Ничего необычного, ssh на стандартном порту и http на 80. Nmap распознаёт следующие состояния портов: open, filtered, closed, или unfiltered. Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт. Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым. Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент. Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.

Прогресс налицо — мы узнали точные названия используемых служб и даже их версии, а заодно узнали точно, какая операционная система стоит на сервере. С расшифровкой никаких проблем не возникает, все вполне понятно.

Aгрессивное сканирование можно провести, указав ключ -A

Nmap выведет очень много информации. Сканирование может длится довольно долго, занимая несколько минут.

В локальных сетях или просто имея на руках диапазон ip адресов, удобно проверить их на занятость с помощью ключей -sP:

Cканирование проходит довольно быстро, так как по сути это обычный ping-тест, отвечает ли хост на ping. Следует учесть, что хост может не отвечать на ping из-за настроек фаерволла. Если нужный участок сети нельзя ограничить маской, можно указать диапазон адресов, с какого и по какой надо провести сканирование. Например, есть диапазон адресов с 192.168.1.2 до 192.168.1.5.

Тогда выполним:

В этом случае все ip в данный момент были в сети.

 

ssh

Синтаксис

Описание

(SSH клиент) — это программа для регистрации на удаленной машине и выполнения на ней команд. Она предназначена для замены rlogin и rsh и осуществления безопасного шифрованного соединения между двумя независимыми компьютерами через незащищенную сеть. Подключения Х11 и произвольные ТСР/IP порты также могут быть перенаправлены через защищенный канал. ssh подключается и регистрируется к указанному имени_машины. Пользователь должен доказать свою подлинность удаленной машине одним из нескольких способов в зависимости от используемой версии протокола.

Флаги

 

 

ping

Синтаксис

Описание

Ping — утилита для проверки соединений в сетях на основе TCP/IP

Флаги