일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- openvpn error
- javascript끄기
- openvpnconnect
- elasticsearch
- metasploit_series
- Risk Analysis
- 취약점
- ms트래픽문제
- tlu.dl
- AWS 용어
- 게시글 복사 방법
- DVWA 설치
- windows트래픽
- DVWA 환경구성
- 전자금융_취약점
- 데이터베이스 보안 정리
- 정보보안기사 데이터베이스
- 정보보안기사 전자지불 시스템
- AWS 리전이란?
- AWS AZ
- 정보보안기사 위험분석 정리
- 정보보안
- 티스토리 오류 수정
- AWS 가용 영역
- xz-utils
- AWS SA Series
- 정보보안기사
- 위험분석 관리
- iso http통신
- 보안뉴스
- Today
- Total
ARTIFEX ;)
Netcat(nc)를 이용한 간단한 포트확인 방법 본문
# 상대방 포트 오픈되어 있는지 등을 확인할 수 있는 방법
Netcat (nc)
: TCP & UDP 접속 / 수신 중개
: 네트워크 상에서 특정 단말과 통신하기 위한 유틸리티
: TCP/UDP 프로토콜을 이용하는 환경에서 범용적으로 적용이 가능하다
# Netcat을 사용하기 위해서는 별도로 설치를 해줘야 한다.
아래와 같이 명령어 별로 설치를 진행할 수 있다.
1. apt-get install nc
2. yum install nc
3. rpm -qa | grep ^nc
네트워크 유틸리티 Netcat를 사용해서 포트가 막혀있는지 확인할 수 있다.
ex) $ netcat -z www.google.com 80 , $ nc -z www.google.com 80
*tip
1.netcat -> nc로 축약하여 사용가능.
2.-z는 포트검색을 의미함.
Connection이 가능하면 succeeded! 라고 확인할 수 있다.
추가적으로 다양한 서비스를 대상으로 그대로 사용가능.
서비스 배너 수집을 위해 HTTP명령을 전송해야한다.
아래 명령어로 웹서버 S/W, OS 등의 정보를 알 수 있다.
$ echo -e "HEAD / HTTP/1.0\n\n" | nc httpd.apache.org 80
netcat은 파일전송, 채팅서버, 포트스캐닝, 백도어쉘, 리버스쉘 등을 지원해서 다양한 방면으로도 활용이 가능한 매우 유용한 툴이다.
간단한 포트확인에 대해서만 서술하기에 자세한 정보는 따로 찾아보길 권장한다.
*구름IDE를 활용하여 진행하였습니다.
'# Develop or Testing > Linux' 카테고리의 다른 글
Kali-Linux 칼리리눅스 (0) | 2020.04.19 |
---|---|
Install Ubuntu in JAVA (0) | 2019.12.15 |
Netstat에 대해 그리고 사용방법. (0) | 2019.12.07 |