sábado, 10 de diciembre de 2011

Netcat


Dicho en pocas palabras, Netcat realiza y acepta conexiones TCP (Protocolo para el control de la transmisión) y UDP (Protocolo del datagrama del usuario). !Es eso! Netcat escribe y lee los datos de estas conexiones hasta que se cierran. Proporciona un subsistema de red TCP/UDP básico que permite a los usuarios interactuar manualmente o mediante una secuencia de comandos con aplicaciones y servicios de red en la capa de aplicación. Nos permite ver datos TCP y UDP puros, antes de que sean envueltos en la siguiente capa superior, como FTP (Protocolo de Transferencia de Archivos), SMTP (Protocolo para la transferencia simple de correo), o HTTP (Protocolo para la transferencia de hipertexto).

Netcat no tiene nada de bonito. No tiene una interfaz gráfica de usuario(GUI) agradable y no muestra los resultados con un bonito informe. Es crudo, austero y feo, pero como funciona a un nivel básico, sirve para una gran cantidad de situaciones.

Como Netcat por sí mismo no obtiene necesariamente resultados con sentido, sin emplearlo en conjunción con otras herramientas y técnicas, un usuario inexperto podría subestimarlo, como si fuera un cliente telnet afamado. Otros podrían no ser capaces de ver todas las posibilidades disponibles mediante los argumentos de la línea de comandos, que se explican en el enorme archivo README. Sin embargo, si se profundiza un poco veremos como Netcat puede ser una de las herramientas más valiosas de nuestro arsenal de hacker.

Puede ser descargada de la página http://nmap.org/ncat/
Si quieren profundizar en esta herramienta bajen el ebook de "Netcat Power Tools" y ver el sitio http://sectools.org/tool/netcat/

No hay comentarios:

Publicar un comentario