Сетевые утилиты
NetCat
Синтаксис
ncat [OPTIONS...] [hostname] [port]
Описание Netcat, она же nc — простая, но очень удобная консольная утилита, предназначенная для работы с портами и TCP и/или UDP трафиком между узлами сети.
Полезные ключи:
-l
— указать какой порт будет слушать nc для приёма входящих соединений;-n
— не использовать преобразование IP в имена хостов;-k
— продолжать принимать соединения на указанном с ключём -l порту после того, как завершится активная сессия;-s
— указать локальный IP интерфейса, который будет использоваться для отправки пакетов;-v
— использовать подробный режим;-u
— использовать UDP вместо TCP, который используется по-умолчанию;-w
— таймаут, после которого сессия будет закрыта, если не активна;-X
— указать тип прокси, который использоваться, иначе — используется SOCK5;-x
— адрес:порт прокси-сервера, через который необходимо отправлять трафик;
Пример использования
На стороне «сервера» (машина, которая будет принимать трафик) запускаем nc для приёма входящих пакетов на порт 12345
:
$ nc -l 12345 > ../temp.log
На стороне «клиента» — выполняем чтение файла и пересылаем содержимое на «сервер»:
$ tail -f /var/log/zabbix/zabbix_agentd.log | nc 10.249.140.239 12345
Переслать файл можно так. На стороне сервера — запустим nc
для приёма соединений на порту 12346
и укажем выводить содержимое принятого файла в локальный файл:
# nc -l 12346 > post-install.log
На стороне клиента — запускаем nc и считываем в него содержимое файла post-install.log
:
# nc 10.249.140.239 12346 < post-install.log
Интересная возможность — сканирование портов, хотя и далеко от возможностей nmap
:
# nc -z -v 10.249.140.239 8080-8085
nc: connect to 10.249.140.239 port 8080 (tcp) failed: Connection refused
Connection to 10.249.140.239 8081 port [tcp/tproxy] succeeded!
nc: connect to 10.249.140.239 port 8082 (tcp) failed: Connection refused
nc: connect to 10.249.140.239 port 8083 (tcp) failed: Connection refused
nc: connect to 10.249.140.239 port 8084 (tcp) failed: Connection refused
nc: connect to 10.249.140.239 port 8085 (tcp) failed: Connection refused
NMap
nmap - Утилита для исследования сети и сканер портов
Синтаксис
nmap [Scan Type...] [Options] {target specification}
Описание Nmap (“Network Mapper”) это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик. В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.
Полезные ключи:
-sT
(scan TCP) - использовать метод TCP connect(). Наиболее общий метод сканирования TCP-портов.-sS
(scan SYN) - использовать метод TCP SYN. Этот метод часто называют "полуоткрытым" сканированием, поскольку при этом полное TCP-соединение с портом сканируемой машины не устанавливается.-sF,-sX,-sN
(scan FIN, scan Xmas, scan NULL) - "невидимое" FIN, Xmas Tree и NULL-сканирование. Эти методы используются в случае, если SYN-сканирование по каким-либо причинам оказалось неработоспособным.-sP
(scan Ping) - ping-"сканирование". Иногда вам необходимо лишь узнать адреса активных хостов в сканируемой сети. Nmap может сделать это, послав ICMP-сообщение "запрос эха" на каждый IP-адрес, указанный вами.-sV
(scan Version) - включение режима определения версий служб, за которыми закреплены сканируемые порты.-sU
(scan UDP) - сканировать UDP-порты.-sO
(scan Open protocol) - сканирование протоколов IP.-sI
(scan Idle) - позволяет произвести абсолютно невидимое сканирование портов. Атакующий может просканировать цель, не посылая при этом пакетов от своего IP-адреса.
Пример использования
Запустим командой:
# nmap scanme.nmap.org
Interesting ports on scanme.nmap.org (74.207.244.221):
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Ничего необычного, ssh на стандартном порту и http на 80. Nmap распознаёт следующие состояния портов: open, filtered, closed, или unfiltered. Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт. Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым. Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент. Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.
# nmap -sV example.com example2.com
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
Service Info: OS: Linux
Прогресс налицо — мы узнали точные названия используемых служб и даже их версии, а заодно узнали точно, какая операционная система стоит на сервере. С расшифровкой никаких проблем не возникает, все вполне понятно.
Aгрессивное сканирование можно провести, указав ключ -A
# nmap -A scanme.nmap.org
Nmap выведет очень много информации, я не стану приводить пример. Сканирование может длится довольно долго, занимая несколько минут.
В локальных сетях или просто имея на руках диапазон ip адресов, удобно проверить их на занятость с помощью ключей -sP:
# nmap -sP 192.168.1.0/24
Cканирование проходит довольно быстро, так как по сути это обычный ping-тест, отвечает ли хост на ping. Следует учесть, что хост может не отвечать на ping из-за настроек фаерволла. Если нужный участок сети нельзя ограничить маской, можно указать диапазон адресов, с какого и по какой надо провести сканирование. Например, есть диапазон адресов с 192.168.1.2 до 192.168.1.5. Тогда выполним:
# nmap -sP 192.168.1.2-5
Host 192.168.1.2 is up (0.0023s latency)
Host 192.168.1.3 is up (0.0015s latency)
Host 192.168.1.4 is up (0.0018s latency)
Host 192.168.1.5 is up (0.0026s latency)
В моем случае все ip в данный момент были в сети.
wget
Синтаксис
wget [option]... [URL]...
Описание Wget - это открыто распостраняемая утилита для загрузки файлов из интернет. Она поддерживает протоколы HTTP, HTTPS, и FTP, загрузку с серверов прокси по протоколу HTTP.
Полезные ключи:
-np, –no-parent
— не подниматься выше начального адреса при рекурсивной загрузке.-r, –recursive
— включить рекурсивный просмотр каталогов и подкаталогов на удаленном сервере.-l <depth>, –level=<depth>
— определить максимальную глубину рекурсии равной depth при просмотре каталогов на удалённом сервере. По умолчанию depth=5.-np, –no-parent
— не переходить в родительский каталог во время поиска файлов. Это очень полезное свойство, поскольку оно гарантирует, что будут копироваться только те файлы, которые расположены ниже определённой иерархии.-A <acclist>, –accept <acclist>, -R <rejlist>, –reject <rejlist>
— список имен файлов, разделенных запятыми, которые следует (accept) или не следует (reject) загружать. Разрешается задание имен файлов по маске.-k, –convert-links
— превратить абсолютные ссылки в HTML документе в относительные ссылки. Преобразованию подвергнутся только те ссылки, которые указывают на реально загруженные страницы; остальные не будут преобразовываться. Заметим, что лишь в конце работы wget сможет узнать какие страницы были реально загружены. Следовательно, лишь в конце работы wget будет выполняться окончательное преобразование.–http-user=<user>, –http-passwd=<password>
— указать имя пользователя и пароль на HTTP-сервере.-H, –span-hosts
— разрешает посещать любые сервера, на которые есть ссылка.-p, –page-requisites
— загружать все файлы, которые нужны для отображения страниц HTML. Например: рисунки, звук, каскадные стили (CSS). По умолчанию такие файлы не загружаются. Параметры -r и -l, указанные вместе могут помочь, но т.к. wget не различает внешние и внутренние документы, то нет гарантии, что загрузится все требуемое.
Пример использования
Предположим, вы хотите скопировать на свою машину удалeнный файл, с определeнным URL.
$ wget http://google.com/
--2015-10-01 02:23:40-- http://google.com/
Распознаётся google.com (google.com)… 80.254.96.251, 80.254.96.216, 80.254.96.241, ...
Подключение к google.com (google.com)|80.254.96.251|:80... соединение установлено.
HTTP-запрос отправлен. Ожидание ответа... 302 Found
Адрес: http://www.google.ru/?gfe_rd=cr&ei=_W4MVsbCDYzHYMWbjeAK [переход]
--2015-10-01 02:23:41-- http://www.google.ru/?gfe_rd=cr&ei=_W4MVsbCDYzHYMWbjeAK
Распознаётся www.google.ru (www.google.ru)… 80.254.96.231, 80.254.96.241, 80.254.96.247, ...
Повторное использование соединения с google.com:80.
HTTP-запрос отправлен. Ожидание ответа... 200 OK
Длина: нет данных [text/html]
Сохранение в: «index.html»
index.html [ <=> ] 154,43K 25,1KB/s за 6,1s
2015-10-01 02:23:47 (25,1 KB/s) - «index.html» сохранён [158141]
Если сервер не отвечает можно использовать флаг -w1h
и тогда попытки скачивания будут происходить раз в час.
Если соединение было прервано использование флага -c
продолжит докачивание файла.
Чтобы выкачать файлы из списка, содержащего прямые ссылки:
$ wget -i pupkinlist.txt
или
$ wget --input-file=pupkinlist.txt
Здесь указывается только файл, в котором содержатся ссылки. Файл может так же быть HTML-страницей, в которой есть ссылки. Они будут выкачаны указанной выше командой.
Копирование сайта для локального просмотра (с заменой интернет-ссылок на локальные адреса скачанных страниц):
$ wget -r -l0 -k http://www.vasyapupkin.com/
При этом будет включена рекурсивная выгрузка (ключ -r, –recursive), замена абсолютных ссылок в HTML документе в относительные ссылки (ключ -k) и определенна максимальная глубина рекурсии (ключ -l).
ssh
Синтаксис
ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-L [bind_address:]port:host:hostport] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q cipher | cipher-auth | mac | kex | key | protocol-version] [-R [bind_address:]port:host:hostport] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] [user@]hostname [command]
Описание ssh (SSH клиент) - это программа для регистрации на удаленной машине и выполнения на ней команд. Она предназначена для замены rlogin и rsh и осуществления безопасного шифрованного соединения между двумя независимыми компьютерами через незащищенную сеть. Подключения Х11 и произвольные ТСР/IP порты также могут быть перенаправлены через защищенный канал. ssh подключается и регистрируется к указанному имени_машины. Пользователь должен доказать свою подлинность удаленной машине одним из нескольких способов в зависимости от используемой версии протокола.
Флаги
-a
Отключает перенаправление соединения агента аутентификации-A
Включает перенаправление соединения агента аутентификации.-c blowfish|3des
Выбор пароля для шифрования сеанса. 3des (тройной-des) это кортеж вида encrypt-decrypt-encrypt с тремя различными ключами. Подразумевается, что это более безопасно, чем пароль des более не поддерживаемый в ssh. blowfish это быстрый блочный шифр, это кажется безопаснее и намного быстрее чем 3des. blowfish используется по умолчанию.-c cipher_spec
Дополнительно, для протокола версии 2, может быть указан через запятую список шифров в порядке их предпочтения. Для получения дополнительной информации смотри Ciphers.-e ch|^ch|none
Устанавливает управляющие символы для сеансов с псевдо-терминалом (по умолчанию: "~"). Управляющие символы распознаются только в начале строки. Управляющий символ следующий за точкой (".") завершит соединение, следующий за control-Z приостановит соединение и следующий сам за собой означает один управляющий символ. Установка символа в значение ``none'' отключает любые управляющие символы и делает сеанс полностью прозрачным.-f
Запросит ssh перейти в фоновый режим только перед выполнением команды. Это полезно если ssh собирается запросить пароль или парольную фразу, но пользователь хочет сделать это в фоновом режиме.-g
Позволяет удаленным машинам обращаться к локальным перенаправленным портам.-i
файл_идентификации Указывает файл из которого считывается идентификация (приватный ключ) для RSA или DSA аутентификации.-k
Отключает пересылку Kerberos tickets и AFS лексем.-l
имя_регистрации Указывает имя регистрации пользователя в системе, используемое для подключения к удаленной машине.-m mac_spec
Дополнительно, для протокола версии 2 может быть указан разделенный через запятую список MAC (код подлинности сообщения) алгоритмов в порядке предпочтения.-n
Перенаправляет стандартный ввод из /dev/null (фактически, предотвращает чтение из стандартного ввода). Это должно использоваться когда ssh выполняется в фоновом режиме.-N
Не выполнять удаленную команду. Это полезно если вы хотите только перенаправить порты (только протокол версии 2).-p
порт Порт для связи с удаленной машиной.-P
Использовать не привилегированные порты для исходящих соединений.-q
Тихий режим. Подавляет все предупреждения и диагностические сообщения. Будут отображены только фатальные ошибки.-T
Отменить переназначение терминала.-v
Режим отладки. Принудит ssh вывести отладочную информацию о его деятельности.-C
Включит сжатие всех данных (включая stdin, stdout, stderr и данные для перенаправленных Х11 и TCP/IP соединений).-L порт:машина:порт_машины
Определяет заданный порт на локальной (клиентской) машине который будет перенаправлен к заданной машине и порт на удаленной машине.-R порт:машина:порт_машины
Указывает заданный порт на удаленной машине (сервере) который будет перенаправлен к заданной машине и локальному порту.-4
Принуждает ssh использовать только IPv4 адреса.-6
Принуждает ssh использовать только IPv6 адреса.
ping
Синтаксис
ping [-aAbBdDfhLnOqrRUvV][-c count][-F flowlabel][-i interval][-I interface][-l preload][-m mark][-M pmtudisc_option][-N nodeinfo_option][-w deadline][-W timeout][-p pattern][-Q tos][-s packetsize][-S sndbuf][-t ttl][-T timestamp option][hop ...] destination
Описание Ping — утилита для проверки соединений в сетях на основе TCP/IP
Флаги
-t
Проверка связи с указанным узлом до прекращения.-n <число>
Число отправляемых запросов эха.-l <размер>
Размер буфера отправки.-f
Установка в пакете флага, запрещающего фрагментацию (только IPv4).-i <TTL>
Задание срока жизни пакетов.