|
|
Veröffentlicht am 05.12.2024 15:39:10
|
|
|
|

Anforderungen: Du musst die Firewall-Funktion testen, einen Port am Linux-Server abhören und testen, ob der Client sich mit dem Server verbinden kann.
Rezension:
nc ist ein leistungsstarkes Netzwerk-Kommandozeilen-Tool unter Linux, das hauptsächlich für TCP-, UDP- UND UNIX-Domain-Socket-bezogene Operationen verwendet wird. Es ist als zuverlässiges Hintergrundwerkzeug konzipiert, das flexibel von anderen Programmen gesteuert werden kann; mit dem Ruf eines "Schweizer Taschenmessers" sollte jeder Systemadministrator es beherrschen.
Der Linux-Installationsbefehl lautet wie folgt:
Die gemeinsamen Parameter sind wie folgt:
NCAT 7,50
Usage: ncat [options] [hostname] [port]
Optionen, die sich Zeit nehmen, nehmen Sekunden an. Fügen Sie 'ms' für Millisekunden hinzu, 's' für Sekunden, 'm' für Minuten oder 'h' für Stunden (z. B. 500 ms). -4 Nur IPv4 verwenden -6 Nur IPv6 verwenden -U, --unixsock Verwenden Sie nur Unix-Domänensockets -C, --crlf Verwenden Sie CRLF für die EOL-Sequenz -c, --sh-exec <command> Führt den gegebenen Befehl über /bin/sh aus -e, --exec <command> führt den gegebenen Befehl aus --lua-exec <filename> führt das gegebene Lua-Skript aus -g hop1[,hop2,...] Lose Quell-Routing-Hopppunkte (maximal 8) -G <n> Locker Quell-Routing-Hopzeiger (4, 8, 12, ...) -m, --max-conns <n> Maximale <n> gleichzeitige Verbindungen -h, --hilfe Zeige diesen Hilfebildschirm -d, --Verzögerung <time> Warte zwischen Lese-/Schreibvorgängen -o, --<filename>Ausgabe Dump-Sessionsdaten in eine Datei ausgeben -x, --hex-dump <filename> Sitzungsdaten als Hex in eine Datei dumpen -i, --Idle-Timeout <time> Idle Read/Write Timeout -p, --source-port Geben Sie Quellport an, der verwendet werden soll -s, --source addr Geben Sie die verwendete Quelladresse an (beeinflusst -l nicht) -l, --hör zu. Binde und höre auf eingehende Verbindungen. -k, --keep-open Mehrere Verbindungen im Listen-Modus akzeptieren -n, --nodns Hostnamen nicht über DNS auflösen -t, --telnet Answer Telnet-Verhandlungen -u, --udp Verwenden Sie UDP statt Standard-TCP --sctp Verwenden Sie SCTP statt Standard-TCP -v, --verbose Set Verbosity Level (kann mehrmals verwendet werden) -w, --warte <time> Verbindungspause. -z Zero-I/O-Modus, nur Verbindungsstatus melden --append-output Append statt clobber angegebene Ausgabedateien --nur senden, nur senden, Daten, wobei empfangene Daten ignoriert werden; Kündigung bei EOF --nur empfangen – nur Daten empfangen, niemals etwas senden --erlauben Nur gegebene Hosts dürfen sich mit NCAT verbinden --allowfile Eine Datei von Hosts, die sich mit NCAT verbinden dürfen --verweigern Sie, gegebene Hosts mit NCAT zu verbinden --denyfile Eine Datei von Hosts, deren Verbindung zu NCAT verweigert wurde --broker Aktivieren Sie den Connection Brokering-Modus von NCAT --chat Starte einen einfachen NCAT-Chat-Server --proxy <addr[:p ort]> Geben Sie die Adresse des Hosts an, um über zu proxyen --proxy-type <type> Spezifizieren Sie den Proxy-Typ ("http" oder "socks4" oder "socks5") --proxy-auth <auth> Authentifizieren Sie sich mit HTTP- oder SOCKS-Proxyserver --SSL Verbinden oder mit SSL hören --ssl-cert Spezifizieren Sie SSL-Zertifikatsdatei (PEM) zum Hören --ssl-key Spezifizieren Sie SSL-Privatschlüssel (PEM) zum Hören --ssl-verify Verify Trust und Domainname der Zertifikate --ssl-trustfile PEM-Datei mit vertrauenswürdigen SSL-Zertifikaten --ssl-ciphers Chiffreliste mit SSL-Chiffren zur Verwendung --Version Anzeige der Versionsinformationen von NCAT und Austritt
Siehe die manpage ncat(1) für vollständige Optionen, Beschreibungen und Anwendungsbeispiele Aktivieren Sie das TCP-Port-Listening mit folgendem Befehl:
Überprüfen Sie die Abhörsituation am Hafen:
Wie unten gezeigt:
|
Vorhergehend:.NET/C# verwendet OpenCvSharp4, SixLabors.ImageSharp, um das Bild zu rahmenNächster:Verwenden Sie mkcert, um ein selbstsigniertes Domain-Name-Zertifikat zu erstellen
|