تعتبر أداة Netcat من أكثر الأدوات شيوعاً وفائدةً لمختبري الأمن والمخترقين الأخلاقيين. فباستخدام بسيط، تتيح Netcat إمكانات هائلة لاختبار الأنظمة والشبكات.

ما هي Netcat؟

Netcat عبارة عن أداة سطر أوامر توفر وظيفة “الاتصال والاستماع” بين الشبكات وتسمح بنقل البيانات عبر بروتوكولات مختلفة مثل TCP و UDP.

تم تطوير Netcat في تسعينات القرن الماضي ومازالت تُستخدم بشكل واسع حتى اليوم نظراً لمرونتها العالية وبساطة استخدامها.

كما تتيح إنشاء اتصالات TCP و UDP العادية والاستماع للمنافذ وإرسال ملفات عبر الشبكة.

كيفية استخدام Netcat

تتميز Netcat بواجهة سطر أوامر بسيطة تحتوي على العديد من الخيارات المفيدة مثل:

  • -l للاستماع المنافذ.
  • -p لتحديد رقم المنفذ.
  • -u لاستخدام UDP بدلاً من TCP.
  • -e لتنفيذ أمر بعد الاتصال.
  • -n لتجنب استعلام DNS.
  • -v للمزيد من المعلومات والتفاصيل.

استخدامات Netcat في اختبار الاختراق:

الاستماع للمنافذ

يمكن استخدام Netcat للاستماع لمنفذ ما وانتظار اتصال من جهاز عن بعد. مثال:

nc -nvlp 4444

نقل الملفات

يمكن نقل الملفات بين الأجهزة باستخدام Netcat.

على الجهاز المرسل:

nc -lvp 4444 < file.txt

وعلى الجهاز المستقبل:

nc 10.0.0.1 4444 > file.txt

إجراء مسح بالمنافذ

يمكن استخدام Netcat لإجراء مسح لمدى واسع من المنافذ لاكتشاف الخدمات المفتوحة:

port in {1..65535}; do nc -nvz 10.0.0.1 $port; done 2>&1 | grep succeeded

سوف يحاول هذا الامر الاتصال بكل منافذ TCP من 1 إلى 65535 على الجهاز 10.0.0.1 ويظهر النتائج.

مسح المنافذ باستخدام netcat ليس بجودة ادوات متخصصه مثل nmap لكن في بعض الحالات لايملك مختبر الاختراق خيار غير استخدام netcat.


إذا وجدت أن هذه التدوينة مفيدة، يسعدني دعمكم من خلال مشاركتها على تويتر عبر الضغط على أيقونة تويتر في الأسفل. كما يمكنكم متابعة حسابي على تويتر @buhaimedi للاطلاع على مزيد من التدوينات والمحتوى المفيد.