Ein Tunnel für alle Fälle: So nutzt man Netcat

Netcat ist ein echter Veteran unter den Computerwerkzeugen. Es wurde Mitte der Neunziger entwickelt, zunächst nur für Unix. Die Variante für Windows kam erst im Jahr 2000. Aktuell ist nach wie vor die Ende 2004 fertig gestellte Version 1.11.

Der Autor kommt aus dem Umfeld der damals noch wenig bekannten Hackergruppe „l0pht“. Es ist also keine große Überraschung, dass einige der Einsatzmöglichkeiten eher dem Bereich der Angriffe angehören. Eine nochmals aufgebohrte Variante ist socat, die es aber nur für Unix- und Linux-Betriebssysteme gibt.

Netcat nimmt Daten vom Standard-Input stdin entgegen und leitet sie über das Netzwerk oder eine lokale Verbindung an den Standard-Output stdout weiter. Das funktioniert sowohl über TCP als auch über UDP und über so ziemlich jeden gewünschten Port. Dazu hat Netcat noch ein paar spezielle Eigenschaften: Es kann auf die schnelle Port-Scans und DNS-Lookups durchführen. Das mag alles arg theoretisch klingen, ist es aber nicht, wie die Anwendungsbeispiele zeigen werden.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Ein Tunnel für alle Fälle: So nutzt man Netcat

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *