jueves, 7 de mayo de 2009

NETCAT LO KE USAN LOS HACKER


Muchos, hacker , para todos aquellos que piensen, que son unos auténticos genios .. de la informática, simplemente utilizan comandos como el de Netcat, en nuestro linux, para establecer conexiones con nuestra maquina, y a traves de " sencillos " script, establecer conexiones con las maquinas que atacan y robar la información que desean.
Estos ataques, con sistemas windows, suelen ser más complejos de lo que puede resultar con linux, pero es precisamente por las posibilidades de que nos brinda este magnifico " y algo peligroso sistema" para las comunicaciones.
Aqui dejo unos ejemplos que explican el verdadero uso de Netcat, Y PARA QUE DEBE SER UTILIZADO, aunque como podreis imaginaros, muchos de los usuarios que empiezan a conocer herramientas como NETCAT, no lo utilizarán para lo aque aqui explico, sino para otros menesteres.
En cualquier caso explicaré la versión oficial de lo que es NETCAT, y espero lo leeas y lo entiendas, para que nunca te veas afectado por un ataque con esta herramienta.
Algunos ejemplos y cosas curiosas que puede hacer con NETCAT :
*Enviar un fichero entre dos máquinas:

SERVIDOR: $ nc -l -p 5555 > salida.txt
CLIENTE: $ nc remote.host 5555 -q 0 <>
* Enviar un fichero comprimido entre dos máquinas:
SERVIDOR: $ nc -l -p 5555 gunzip > salida.txt
CLIENTE: $ cat entrada.txt gzip nc remote.host 5555 -q 0
*Backpu Remoto
Ya que sabemos como funciona esta herramienta, podemos ir un paso más allá y hacer un backup remoto. En la máquina servidora escribimos:
$ netcat -l -p 3333 -v > backup.tgz
y el cliente :
$ tar -zcf - /path/to/files netcat remote.host 3333
*Para hacer una copia en plan bestia de todo el sistema puedes hacer:
$ tar -zcf - / --exclude /proc --exclude /dev netcat remote.host 3333
Con estos ejemplos " algunos de ustedes ", ya os habréis puesto en lo peor, y para todos aquellos que no lo conocían, te ruego si no los has comprendido, leas bien este articulo y comprendas el funcionamiento de NETCAT.. porque aqui he puesto los ejemplos del buen uso que hay que hacer de esta herramienta, pero si te pones en lo peor un atacante remoto podría emplearlo para comprometer la seguridad de tú sistema.

No hay comentarios:

Publicar un comentario