Categories: FirewallSicherheit

Ein Tunnel für alle Fälle: So nutzt man Netcat

Netcat und Cryptcat müssen unter Windows nicht installiert werden. Aus den heruntergeladenen Archiven zieht man die nc.exe oder cryptcat.exe in das gewünschte Verzeichnis – fertig! Soll das Tool aus jedem Verzeichnis aufrufbar sein, muss das Zieldirectory in der PATH-Variablen eingetragen werden. Das geht bei Windows am einfachsten über Systemsteuerung -> System-Applet.

Dann kann es losgehen – zur Orientierung am besten mit einer Befehlsübersicht. Die erhält man durch den Parameter –h am Ende: nc –h oder cryptcat –h. Unter Linux wird das Tool vollständig ausgeschrieben, also netcat –h. Die einfachste Art, mit Netcat zu arbeiten, ist ein schneller Scan auf offene und geschlossene Ports eines Zielsystems. Das macht man mit nc –z –v <ip-adresse oder hostname> <Portbereich>, beispielsweise nc –z –v localhost 20-30.

Nach einer Weile zeigt Netcat die offenen Ports zwischen den Nummern 20 und 30 auf dem eigenen System an. Der Schalter -v für Verbose ist wichtig, sonst führt Netcat den Test zwar aus, behält die Ergebnisse aber für sich. Setzt man ein zweites -v dahinter, also nc –z –v –v localhost 20-30, zeigt Netcat alle gescannten Ports an, egal ob sie offen oder geschlossen sind. Daten werden bei diesem Scan nicht an das Zielsystem übermittelt.

Mit dem Parameter -l (nc –l –p<Portnummer>) wird das Tool in den Listening-Modus versetzt – es funktioniert wie ein Server auf dem angegebenen Port. Startet man auf einem zweiten Computer Netcat mit nc <IP-Adresse oder Hostname des Servers> <Port des Servers>, verbinden sich die beiden Netcat-Seiten und etablieren einen Tunnel. Tippt der Anwender auf einer Seite Text ein, wird er nach einem Return auf der anderen Seite sichtbar und umgekehrt – ein rudimentäres Chat-Programm also. Mit Cryptcat geht das genauso, nur dass die Aufrufe um die Verschlüsselung erweitert werden.

Auf dem Server sieht das so aus: cryptcat –k geheimeswort –l –p1234, auf dem Client so: cryptcat –k geheimeswort <IP-Adresse oder Hostname des Servers> 1234.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

6 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

1 Woche ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

1 Woche ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

1 Woche ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

1 Woche ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

1 Woche ago