Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

NetCat (only Hackers)

1,229 views

Published on

THIS IS A TEST. Es un trabajo practico de una herramienta de Hacking llamada NetCat

Published in: Technology, Business
  • Be the first to comment

NetCat (only Hackers)

  1. 1. TRABAJO PRACTICO DE MINICOMPUTADORAS net cat “ La navaja Suiza todo terreno de la Internet”
  2. 2. HISTORIA <ul><li>Creada por Hobbit para UNIX/LINUX en 1995. </li></ul><ul><li>Weld Pond la pasa a WIN XX NT en al año 1998. </li></ul><ul><li>Ambos pertenecen a los grupos de cDc (Culto de la Vaca Muerta) y The L0pht, el taller hacker mas grande del mundo. </li></ul>
  3. 3. Caracteristicas principales <ul><li>Se basa sobre el protocolo TCP/IP, aunque tiene una funcion para poder pasarlo al protocolo UDP. </li></ul><ul><li>Se utiliza bajo la linea de comandos (DOS, simbolo de sistema, etc). </li></ul><ul><li>En Linux esta herramienta viene incorporada, aunque tiene sus limitaciones. </li></ul><ul><li>Es necesaria compilarla. </li></ul>
  4. 4. Comandos <ul><li>-d modo encubierto. </li></ul><ul><li>-e <prog> ejecuta un programa. </li></ul><ul><li>-l (escuchando) deja un puerto en escucha. </li></ul><ul><li>-L idem –l, pero escucha el puerto aun cuando es cerrada. </li></ul><ul><li>-n resuelve nombres de dominio mediante DNS Lookup </li></ul><ul><li>-o <log> genera un Log del Netcat en Hexadecimal. </li></ul><ul><li>-p especifica puerto. </li></ul><ul><li>-s <ip_addr> pegarse a un IP especifico. </li></ul><ul><li>-z zero (i/o) sirve para escanear puertos. </li></ul><ul><li>-t hace negociaciones con el cliente Telnet. </li></ul><ul><li>-u specify UDP trabaja con el protocolo UDP. </li></ul><ul><li>-v da informacion. </li></ul><ul><li>-w <seg.> tiempo determinado para realizar conexiones. </li></ul><ul><li>-r evita patrones logicos de scanning, (patrones random de puertos). </li></ul><ul><li>-g <getaways> permite utilizar Routers como &quot;puentes&quot; de conexión. </li></ul><ul><li>-G <numero> esta opción crea una cadena aleatoria de hosts para crear un ruta perdida para tus paquetes (Spoofing). </li></ul><ul><li>-i <segundos> Especifica un intervalo de segundos entre puertos Escaneados. </li></ul>
  5. 5. SCANNING
  6. 6. Entrando en un Shell remoto Franco Gaby
  7. 7. Escuchando un puerto 23 para hacer un chat privado
  8. 8. Entrando al 23 y chat privado
  9. 9. Mostrando datos al entrar al puerto 5000 Franco - M. Servidor Gaby - Cliente remoto
  10. 10. A ver que contiene el archivo?? Contenido del archivo en la maquina cliente GABY
  11. 11. Se pude hacer otras cosas? <ul><li>Sniffers. </li></ul><ul><li>Trampa para agresores que quieren entrar a tu maquina. </li></ul><ul><li>Ingenieria social. </li></ul><ul><li>Mandar e-mail. </li></ul><ul><li>Hacer Scripts (pequeños pedazos de codigos que se pueden ejecutar). </li></ul><ul><li>Muchas cosas mas…el limite es su imaginacion. </li></ul>
  12. 12. Bibliografia <ul><li>www.cultdeadcow.com </li></ul><ul><li>www.l0pht.org </li></ul><ul><li>www.el-hacker.net </li></ul><ul><li>www.securityfocus.com / tools /137 </li></ul><ul><li>www.securityfocus.com/tools/139/scoreit </li></ul><ul><li>Hackers de Venezuela </li></ul><ul><li>www.hack-box.info/manuales/ </li></ul><ul><li>Infohack Argentina. </li></ul><ul><li>Revista NEXT IT. </li></ul>
  13. 13. FIN

×