Your SlideShare is downloading. ×
NetCat (only Hackers)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

NetCat (only Hackers)

801
views

Published on

THIS IS A TEST. Es un trabajo practico de una herramienta de Hacking llamada NetCat

THIS IS A TEST. Es un trabajo practico de una herramienta de Hacking llamada NetCat

Published in: Technology, Business

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
801
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TRABAJO PRACTICO DE MINICOMPUTADORAS net cat “ La navaja Suiza todo terreno de la Internet”
  • 2. HISTORIA
    • Creada por Hobbit para UNIX/LINUX en 1995.
    • Weld Pond la pasa a WIN XX NT en al año 1998.
    • Ambos pertenecen a los grupos de cDc (Culto de la Vaca Muerta) y The L0pht, el taller hacker mas grande del mundo.
  • 3. Caracteristicas principales
    • Se basa sobre el protocolo TCP/IP, aunque tiene una funcion para poder pasarlo al protocolo UDP.
    • Se utiliza bajo la linea de comandos (DOS, simbolo de sistema, etc).
    • En Linux esta herramienta viene incorporada, aunque tiene sus limitaciones.
    • Es necesaria compilarla.
  • 4. Comandos
    • -d modo encubierto.
    • -e <prog> ejecuta un programa.
    • -l (escuchando) deja un puerto en escucha.
    • -L idem –l, pero escucha el puerto aun cuando es cerrada.
    • -n resuelve nombres de dominio mediante DNS Lookup
    • -o <log> genera un Log del Netcat en Hexadecimal.
    • -p especifica puerto.
    • -s <ip_addr> pegarse a un IP especifico.
    • -z zero (i/o) sirve para escanear puertos.
    • -t hace negociaciones con el cliente Telnet.
    • -u specify UDP trabaja con el protocolo UDP.
    • -v da informacion.
    • -w <seg.> tiempo determinado para realizar conexiones.
    • -r evita patrones logicos de scanning, (patrones random de puertos).
    • -g <getaways> permite utilizar Routers como &quot;puentes&quot; de conexión.
    • -G <numero> esta opción crea una cadena aleatoria de hosts para crear un ruta perdida para tus paquetes (Spoofing).
    • -i <segundos> Especifica un intervalo de segundos entre puertos Escaneados.
  • 5. SCANNING
  • 6. Entrando en un Shell remoto Franco Gaby
  • 7. Escuchando un puerto 23 para hacer un chat privado
  • 8. Entrando al 23 y chat privado
  • 9. Mostrando datos al entrar al puerto 5000 Franco - M. Servidor Gaby - Cliente remoto
  • 10. A ver que contiene el archivo?? Contenido del archivo en la maquina cliente GABY
  • 11. Se pude hacer otras cosas?
    • Sniffers.
    • Trampa para agresores que quieren entrar a tu maquina.
    • Ingenieria social.
    • Mandar e-mail.
    • Hacer Scripts (pequeños pedazos de codigos que se pueden ejecutar).
    • Muchas cosas mas…el limite es su imaginacion.
  • 12. Bibliografia
    • www.cultdeadcow.com
    • www.l0pht.org
    • www.el-hacker.net
    • www.securityfocus.com / tools /137
    • www.securityfocus.com/tools/139/scoreit
    • Hackers de Venezuela
    • www.hack-box.info/manuales/
    • Infohack Argentina.
    • Revista NEXT IT.
  • 13. FIN