Ein Tunnel für alle Fälle: So nutzt man Netcat

Doch vor dem Einsatz ist erst ein wenig Systemfürsorge angesagt. Eben weil Netcat ein beliebtes Hackertool ist, erkennen praktisch alle Antivirenprogramme die Software als potentielle Malware. Ob Symantec, Kaspersky oder Sophos – ein aktiver Virenscanner mit Ausführungsüberwachung schlägt bei Netcat Alarm.

Entweder nimmt man die Anwendung aus der Überwachungsliste heraus oder schaltet den Schutz vorübergehend ab. Ebenfalls hinderlich: eine aktivierte Firewall. Auch wenn einer der schönsten Tricks von Netcat darin besteht, alle möglichen Daten über freigegebene Ports zu tunneln, stört eine Firewall beim Testen und Ausprobieren.

Klar, ein so ungeschütztes System ist verwundbar. Darum bietet es sich an, Computer ohne Internetzugang oder virtuelle Maschinen zu nutzen, beispielsweise den kostenlosen Microsoft Virtual PC.

Alles, was Netcat überträgt, schickt es unverschlüsselt über die Leitung. Der Einsatz des Tools über das Internet ist also nicht empfehlenswert. Da helfen zwei Ansätze weiter: Entweder nutzt man SSH als Verschlüsselungstunnel oder greift zu Cryptcat, das es ebenfalls für Windows und Linux gibt.

Cryptcat verhält sich wie Netcat, hat aber einen Parameter mehr („k“) aufzuweisen, mit dem man ein shared secret definiert. Alle Datentransfers werden mit dem Twofish-Algorithmus von Bruce Schneier verschlüsselt. Die folgenden Beispiele sind mit beiden Tools getestet, der Einfachheit halber wird nur Netcat genutzt, außer wenn Verschlüsselung zum Einsatz kommt.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Ein Tunnel für alle Fälle: So nutzt man Netcat

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *