セキュリティ情報ディレクトリ ITNAVI.net
Google
WWWを検索 itnavi.netを検索


HOME  定番情報源  情報漏洩を防止する  →個人情報保護  →情報漏洩防止商品  →データの消去・抹消・削除  Linux関連情報  →SELinux  →LIDS  Microsoft関連情報  プロファイリングで攻撃者を調査する  認証  脆弱性検査(ペネトレーションテスト)  ログチェック  ウィルス対策  →Gumblar(ガンブラー)  →ウイルスバスター ダウンロード  →ノートン ダウンロード  スパイウェア・トロイの木馬対策  パケットキャプチャでネットワーク監視  暗号化  VPN  セキュアな無線LAN  セキュアプログラミング  →SQLインジェクション  メール関連のセキュリティ  ファイアウォールで守る  侵入検知  →Snort  シンクライアント  インシデントレスポンス  セキュリティポリシー  セキュリティ監査  セキュリティ関連の法律  過去のニュース  クレジットカードのセキュリティ 電子マネーのセキュリティ  各種ツールメモ  ノンセクション  セキュリティ関連書籍  サイトマップ 

2年連続!最優秀ウイルス対策ソフト!AV-comparatives認定!
2年連続!最優秀ウイルス対策ソフト!AV-comparatives認定!

netcat 

netcat


使用例 その1
  nc -vv itnavi.net 80
接続後は、送信内容を入力する必要があるのですが、リダイレクトが使えます。
例えば、"HEAD / HTTP/1.0[CRLF][CRLF]" を、hoge.txt に保存し、([CRLF]は実際の改行コード)
  nc -vv itnavi.net 80 < hoge.txt
とすれば、Webサーバのバナーが表示されます。

使用例 その2
nc -L -d -e cmd.exe -p 10000
TCPポート10000でサーバーモードとしてlistenさせ、cmd.exe にリダイレクトする。

nc ターゲットホスト 10000
待ち受けしているポート10000に接続する。接続されたら対話的にコマンド実行が可能になる。

使用例 その3
nc -l -p 10001 > hoge.txt
TCPポート10001でサーバーモードとしてlistenさせ、受信データを hoge.txt に書き出す。
nc ターゲットホスト 10000 < hoge.txt
待ち受けしているポート10001に接続し、hoge.txt を送信する。

connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode

-e prog コマンドへリダイレクトする [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h コマンドヘルプ
-i secs delay interval for lines sent, ports scanned
-l サーバーとして listen するモード
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file トラフィックの16進ダンプ
-p port ローカルポート番号
-r ローカル/リモートのポートをランダム化
-s addr ローカルソースアドレス指定
-t answer TELNET negotiation
-u UDP モード
-v verbose [use twice to be more verbose]
-w secs タイムアウト秒数
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]



2年連続! 最優秀ウイルス対策ソフトの上位版
2年連続! 最優秀ウイルス対策ソフトの上位版

セキュリティ情報ディレクトリセキュリティ情報ディレクトリ リンク集 Presented by ITNAVI.com