Scanning ports with netcat "nc" command on Linux and UNIX / Checking for  firewall filtering between source and destination with nc - ☩ Walking in  Light with Christ - Faith, Computing, Diary

Halo semua, Kembali lagi disini..Pada tulisan kali ini kita akan sedikit mengenal tools yang powerful untuk komunikasi antar jaringan menggunakan TCP/UDP yaitu Netcat.

Baik langsung saja, Netcat digunakan untuk menghubungkan 2 komputer untuk berbagi sumber daya dan nama netcat juga diambil dari kata Network Concatenate.

Koneksi dapat dilakukan secara langsung antar perangkat komputer menggunakan TCP/UDP dan komunikasi bersifat dua arah yaitu client server, dan server client.

Karena dapat 2 arah, Pada security netcat juga dikenal dapat digunakan untuk membuat backdoor untuk akses komputer atau host melalui pintu belakang. Disini kita akan lihat beberapa contoh penggunaan Netcat.

1. Membuat koneksi TCP

Seperti yang sudah kita ketahui, Bahwa fungsi netcat adalah menghubungkan dan membuat komunikasi antar perangkat. Disini kita akan mencoba membuat sebuah komunikasi TCP sederhana menggunakan Netcat.

Server

netcat -l -p <Port>

Client

netcat <IP Address> <Port>

Pada server, kita menggunakan options -l yang digunakan untuk listening dan -p yaitu ditujukan untuk port berapa netcat akan melakukan listening koneksi TCP.

Kemudian setelah koneksi terbentuk, Maka kita bisa melakukan komunikasi sederhana antara client dan server, Komunikasi akan bersifat dua arah seperti yang sudah kita sebutkan diawal seperti berikut. Pada contoh disini saya menggunakan local komputer.

Kita juga bisa menambahkan options -u untuk koneksi UDP, Namun default nya netcat akan listening pada TCP jika tidak ditambahkan options.

2. Transfer File Menggunakan netcat

Selanjutnya kita juga bisa mengirim file menggunakan netcat, Disini kita akan mencoba mengirim file plain text menggunakan netcat.

Server

netcat -l -p <Port> > <Nama File>

Pada nama file, Kalian bisa mengganti nama file yang akan diterima nantinya.

Client
 
netcat <IP Address> <Port> < <Nama File>

Kemudian pada client, Nama file adalah file yang akan kalian kirim pada server.

Pada contoh, Disini saya membuat file send.txt yang berisi text, Kemudian file ini yang akan kita kirim pada server.

Selanjutnya pada server kita membuka port listening TCP di port 2389 dan akan menerima file dengan nama receive.txt

Setelah file berhasil dikirim, Maka terdapat file receive.txt dengan text yang berisikan File from client yang telah kita buat pada file send.txt sebelumnya.

 

3. Scanning menggunakan netcat

Kemudian netcat juga merupakan salah satu opsi yang bisa kita gunakan untuk melakukan scanning pada host, dengan menggunakan options -n untuk numeric IP Address kemudian diikuti dengan range port yang akan di scanning.

Sebagai contoh disini pada server kita membuka Port 2389, Kemudian disisi client kita lakukan scanning pada port 1-2500, Kemudian dapat kita lihat bahwa port 2389 pada host tersebut open.

 

Penggunaan netcat sangat bermanfaat ketika melakukan penetration tester, Karena kita bisa membuat komunikasi dua arah antara client dan server, Seperti sudah kita lihat pada beberapa contoh diatas, Kemudian untuk tambahan options kalian juga bisa menggunakan -k ketika membuka port listening agar ketika client disconnect, Server tetap menjaga konektivitas keepalive nya.
 
Mungkin cukup sekian tulisan kali ini, Karena sudah cukup lama tidak ada update di tulisan kali ini, Semoga bisa menjadi tambahan pengetahuan kita dalam jaringan komputer.

Terimakasih...

0 Comments