Categories: FirewallSicherheit

Ein Tunnel für alle Fälle: So nutzt man Netcat

Netcat und Cryptcat müssen unter Windows nicht installiert werden. Aus den heruntergeladenen Archiven zieht man die nc.exe oder cryptcat.exe in das gewünschte Verzeichnis – fertig! Soll das Tool aus jedem Verzeichnis aufrufbar sein, muss das Zieldirectory in der PATH-Variablen eingetragen werden. Das geht bei Windows am einfachsten über Systemsteuerung -> System-Applet.

Dann kann es losgehen – zur Orientierung am besten mit einer Befehlsübersicht. Die erhält man durch den Parameter –h am Ende: nc –h oder cryptcat –h. Unter Linux wird das Tool vollständig ausgeschrieben, also netcat –h. Die einfachste Art, mit Netcat zu arbeiten, ist ein schneller Scan auf offene und geschlossene Ports eines Zielsystems. Das macht man mit nc –z –v <ip-adresse oder hostname> <Portbereich>, beispielsweise nc –z –v localhost 20-30.

Nach einer Weile zeigt Netcat die offenen Ports zwischen den Nummern 20 und 30 auf dem eigenen System an. Der Schalter -v für Verbose ist wichtig, sonst führt Netcat den Test zwar aus, behält die Ergebnisse aber für sich. Setzt man ein zweites -v dahinter, also nc –z –v –v localhost 20-30, zeigt Netcat alle gescannten Ports an, egal ob sie offen oder geschlossen sind. Daten werden bei diesem Scan nicht an das Zielsystem übermittelt.

Mit dem Parameter -l (nc –l –p<Portnummer>) wird das Tool in den Listening-Modus versetzt – es funktioniert wie ein Server auf dem angegebenen Port. Startet man auf einem zweiten Computer Netcat mit nc <IP-Adresse oder Hostname des Servers> <Port des Servers>, verbinden sich die beiden Netcat-Seiten und etablieren einen Tunnel. Tippt der Anwender auf einer Seite Text ein, wird er nach einem Return auf der anderen Seite sichtbar und umgekehrt – ein rudimentäres Chat-Programm also. Mit Cryptcat geht das genauso, nur dass die Aufrufe um die Verschlüsselung erweitert werden.

Auf dem Server sieht das so aus: cryptcat –k geheimeswort –l –p1234, auf dem Client so: cryptcat –k geheimeswort <IP-Adresse oder Hostname des Servers> 1234.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

1 Woche ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

1 Woche ago

Lichtgeschwindigkeit für generative KI

Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…

1 Woche ago

Meta kündigt neues Rechenzentrum für 10 Milliarden Dollar an

Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.

1 Woche ago

Autonomes Fahren: Deutsche sehen eher Risiken

Weniger Lärm und ein besserer Verkehrsfluss sind die einzigen Vorteile, der die Mehrheit der Bevölkerung…

1 Woche ago

Jeder zweite hat Probleme mit Internetanbieter

Laut EY haben innerhalb eines Jahres 22 Prozent der Haushalte ihren Provider gewechselt – nirgendwo…

2 Wochen ago