Doch vor dem Einsatz ist erst ein wenig Systemfürsorge angesagt. Eben weil Netcat ein beliebtes Hackertool ist, erkennen praktisch alle Antivirenprogramme die Software als potentielle Malware. Ob Symantec, Kaspersky oder Sophos – ein aktiver Virenscanner mit Ausführungsüberwachung schlägt bei Netcat Alarm.
Entweder nimmt man die Anwendung aus der Überwachungsliste heraus oder schaltet den Schutz vorübergehend ab. Ebenfalls hinderlich: eine aktivierte Firewall. Auch wenn einer der schönsten Tricks von Netcat darin besteht, alle möglichen Daten über freigegebene Ports zu tunneln, stört eine Firewall beim Testen und Ausprobieren.
Klar, ein so ungeschütztes System ist verwundbar. Darum bietet es sich an, Computer ohne Internetzugang oder virtuelle Maschinen zu nutzen, beispielsweise den kostenlosen Microsoft Virtual PC.
Alles, was Netcat überträgt, schickt es unverschlüsselt über die Leitung. Der Einsatz des Tools über das Internet ist also nicht empfehlenswert. Da helfen zwei Ansätze weiter: Entweder nutzt man SSH als Verschlüsselungstunnel oder greift zu Cryptcat, das es ebenfalls für Windows und Linux gibt.
Cryptcat verhält sich wie Netcat, hat aber einen Parameter mehr („k“) aufzuweisen, mit dem man ein shared secret definiert. Alle Datentransfers werden mit dem Twofish-Algorithmus von Bruce Schneier verschlüsselt. Die folgenden Beispiele sind mit beiden Tools getestet, der Einfachheit halber wird nur Netcat genutzt, außer wenn Verschlüsselung zum Einsatz kommt.
Neueste Kommentare
Noch keine Kommentare zu Ein Tunnel für alle Fälle: So nutzt man Netcat
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.