Netcat, Cryptcat y Ncat: Las navajas suizas del hacking
Introducción y objetivos Vamos a estudiar el funcionamiento y comportamiento de estas herramientas, que proporcionan al pentester un abanico de oportunidades en la auditoría de sistemas. Podemos descargarlas de los siguientes enlaces: Netcat: https://eternallybored.org/misc/netcat Cryptcat: http://cryptcat.sourceforge.net En la práctica que vamos a llevar a cabo en este artículo, aprenderemos cómo obtener una “shell de comandos” de una máquina remota mediante el empleo de estas herramientas. Posteriormente se realizará también un estudio del tráfico de red generado con el uso de cada una de las herramientas, con la finalidad de comprender la seguridad de las comunicaciones. Obteniendo una “bind shell” en …