Ein Tunnel für alle Fälle: So nutzt man Netcat

Netcat und Cryptcat müssen unter Windows nicht installiert werden. Aus den heruntergeladenen Archiven zieht man die nc.exe oder cryptcat.exe in das gewünschte Verzeichnis – fertig! Soll das Tool aus jedem Verzeichnis aufrufbar sein, muss das Zieldirectory in der PATH-Variablen eingetragen werden. Das geht bei Windows am einfachsten über Systemsteuerung -> System-Applet.

Dann kann es losgehen – zur Orientierung am besten mit einer Befehlsübersicht. Die erhält man durch den Parameter –h am Ende: nc –h oder cryptcat –h. Unter Linux wird das Tool vollständig ausgeschrieben, also netcat –h. Die einfachste Art, mit Netcat zu arbeiten, ist ein schneller Scan auf offene und geschlossene Ports eines Zielsystems. Das macht man mit nc –z –v <ip-adresse oder hostname> <Portbereich>, beispielsweise nc –z –v localhost 20-30.

Nach einer Weile zeigt Netcat die offenen Ports zwischen den Nummern 20 und 30 auf dem eigenen System an. Der Schalter -v für Verbose ist wichtig, sonst führt Netcat den Test zwar aus, behält die Ergebnisse aber für sich. Setzt man ein zweites -v dahinter, also nc –z –v –v localhost 20-30, zeigt Netcat alle gescannten Ports an, egal ob sie offen oder geschlossen sind. Daten werden bei diesem Scan nicht an das Zielsystem übermittelt.

Mit dem Parameter -l (nc –l –p<Portnummer>) wird das Tool in den Listening-Modus versetzt – es funktioniert wie ein Server auf dem angegebenen Port. Startet man auf einem zweiten Computer Netcat mit nc <IP-Adresse oder Hostname des Servers> <Port des Servers>, verbinden sich die beiden Netcat-Seiten und etablieren einen Tunnel. Tippt der Anwender auf einer Seite Text ein, wird er nach einem Return auf der anderen Seite sichtbar und umgekehrt – ein rudimentäres Chat-Programm also. Mit Cryptcat geht das genauso, nur dass die Aufrufe um die Verschlüsselung erweitert werden.

Auf dem Server sieht das so aus: cryptcat –k geheimeswort –l –p1234, auf dem Client so: cryptcat –k geheimeswort <IP-Adresse oder Hostname des Servers> 1234.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Ein Tunnel für alle Fälle: So nutzt man Netcat

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *