Langsung ke konten utama

Netcat: Pendahuluan

Netcat. Ada yang pernah denger namanya? Atau ada yang udah pernah make? Klo misalnya udah pada familiar dengan tool ini, mungkin bisa di-skip aja baca artikel ini, hehehe. Tapi klo buat temen2 yang belum familiar dengan Netcat, saya coba jelaskan ya.

Netcat merupakan sebuah tool yang dapat digunakan dengan menggunakan tipe transfer data TCP atau UDP. Dengan Netcat, kita dapat melakukan membuka koneksi TCP, mengirimkan paket-­paket UDP, listen pada port ­port TCP dan UDP, melakukan scanning port, dsb. Oleh karena handalnya tool gratisan ini, maka tidak jarang para hacker memanfaatkan fasilitas-fasilitas yang disediakan oleh netcat sebagai backdoor terhadap sistem target mereka.

Untuk proses instalasi netcat di windows, silahkan baca artikel saya yang berjudul "Instalasi Netcat Di Windows"

1. Koneksi port TCP/UDP dengan netcat

Melakukan koneksi ke port TCP/UDP sangat berguna apabila kita dihadapkan pada beberapa situasi seperti:
  • Kita ingin melakukan pemeriksaan apakah sebuah port terbuka atau ditutup
  • Kita ingin membaca banner dari port tersebut
  • Kita ingin connect ke sebuah network secara manual
Sebagai contoh kita ingin melakukan pemeriksaan apakah port SSH di komputer target terbuka atau tidak. Cukup dengan mengetikkan perintah:

nc -vv <alamat/host target> <port>

setelah muncul keterangan bahwa status port tersebut open, tekan tombol Ctrl + C pada keyboard untuk menghentikan aplikasi Netcat.


2. Komunikasi di port TCP/UDP dengan netcat

Salah satu bentuk contoh komunikasi melalui port TCP/UDP dengan Netcat adalah implementasi chat sederhana. Sebagai catatan ada dua buah komputer yang telah terinstal aplikasi Netcat dengan alamat IP masing2 adalah sebagai berikut:

  • Komputer 1 : 192.168.136.1
  • Komputer 2 : 192.168.136.128

Pada komputer 1, ketik perintah listening dengan menggunakan port 4444 seperti berikut



Pada komputer 2, lakukan koneksi ke port 4444 pada komputer 1 dengan mengetikkan perintah:


nc -vv <alamat/host target> <port>


Setelah berhasil tersambung, coba lakukan chat dari masing komputer.



3. Transfer file dengan Netcat

Dengan aplikasi Netcat, kita dapat melakukan transfer file. Pada percobaan berikut, saya masih menggunakan 2 buah komputer yang sama seperti percobaan chat sederhana. Contoh berikut adalah pengiriman sebuah file dari komputer 1 ke komputer 2.

Komputer 2, set netcat dalam posisi listening dan merekam file yang di transfer dari komputer 1 dengan nama file output.txt.



Komputer 1, persiapkan sebuah file teks dengan mengetikkan sintax berikut:


Pada gambar di atas, terlihat bahwa pada komputer 1 kita menyiapkan sebuah file teks dengan nama file tes.txt,  yang akan dikirimkan pada komputer 2 melalui port 4444 dengan menggunakan aplikasi Netcat.

Namun sayangnya aplikasi Netcat tidak menyediakan informasi apakah transfer sudah selesai dilakukan atau belum. Oleh karena itu kita tunggu beberapa saat, lalu tekan tombol Ctrl + C untuk keluar dari aplikasi Netcat.

Sehingga pada komputer 2 akan terlihat sebagai berikut:


Untuk membuktikan apakah file teks tersebut telah berhasil di upload adalah sebagai berikut:


--> Artikel Selanjutnya Netcat: Bind Shell

Komentar

Unknown mengatakan…
ka', saya mau nanya. kalo yang tutorial netcut apa bisa dijalanin di vmware?? tlg ya
Unknown mengatakan…
ka', saya mau nanya. tutorial yang netcat apa bisa dijalanin divmware??
Unknown mengatakan…
ka', saya mau nanya. tutorial yang netcat apa bisa dijalanin divmware??

Postingan populer dari blog ini

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker. Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi

Remote Shell Memanfaatkan Buffer Overflow Exploitation

Pada artikel Belajar Metode Fuzzing dengan SPIKE - Automasi Fuzzing , kita telah mengetahui bug  pada aplikasi vulnserver dengan mentode fuzzing. Salah satu bug pada aplikasi tersebut adalah ketika kita mengirimkan perintah TRUN dan diikuti karakter-karakter tertentu yang pada akhirnya mengakibatkan vulnserver mengalami crash atau access violation. Menurut Mati Aharoni (founder Backtrack), sebelum melakukan exploit terhadap bugs dari buffer overflow exploitation kita harus mempelajari bagaimana aplikasi tersebut mengalami crash dan memahaminya dengan lebih baik. Ada beberapa pertanyaan yang perlu dijawab:

ARP Spoofing (Soft Way)

Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way ), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,  attacker  dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).