Działa w systemie Windows ??? Wypróbowałem to polecenie tutaj i nie zostało rozpoznane.
Diogo,
4
Zamierzałem opublikować to jako moją odpowiedź! = p Możesz pobrać netcat tutaj: joncraton.org/files/nc111nt.zip To dość stare narzędzie, ale myślę, że ludzie nie zdawali sobie sprawy, jak przydatny może być.
cutrightjm
@Diogo Rocha Wiesz, że to pobrany program, prawda?
cutrightjm
3
Nie wiedziałem ... Byłoby miło, gdyby answear opublikował link do pobrania, a następnie ...
Diogo
@DiogoRocha - usunąłem fałszywy link do netcat. Oficjalna strona znajduje się w sourceforge. Jest częścią prawie każdego repozytorium opakowań, więc nie instalowałem go ze źródła przez około 10 lat z rzędu.
Wypróbuj iperf. Istnieje wersja dla systemu Windows. Możesz po prostu uruchomić go tak iperf -s -p 1234, aby nasłuchiwał na porcie 1234. Następnie możesz połączyć się z tym portem ze zdalnego komputera, wykonując coś takiego:
Będziesz musiał uzyskać iperf.exelub portqry.exedwa ostatnie. iPerf nie jest ściśle przeznaczony do tego zadania, ale doskonale nadaje się do rozwiązywania problemów z łącznością, dostępnością przepustowości, linkami do testów warunków skrajnych itp.
Pakiet netpipes umożliwia wykorzystanie strumieni TCP / IP w skryptach powłoki. Może także uprościć kod klient / serwer, pozwalając programiście pominąć wszystkie żmudne bity programowania związane z gniazdami i skoncentrować się na napisaniu filtra lub innej usługi.
EXAMPLES
This creates a TCP-IP socket on the local machine bound to port 3000.
example$ faucet 3000 --out --verbose tar -cf - .
Every time some process (from any machine) attempts to connect to port 3000 on this machine the faucet program will fork(2) a process and the child
will exec(2) a
tar -cf - .
Jest to idealne zastosowanie dla Wireshark , analizatora pakietów i protokołów, który znajduje się pomiędzy stosem sieci Windows / Linux.
Umożliwi to przeglądanie wszystkich pakietów TCP / UDP odbieranych przez całe urządzenie, niezależnie od portu. Możesz także nakazać programowi odfiltrowanie tylko pakietów wysłanych przez określony port w celu dalszej analizy. Zaletą Wireshark jest to, że zapewnia bardzo szczegółowe komunikaty dla każdego pakietu - źródło, miejsce docelowe, port, adresy MAC, dane, daty, sumy kontrolne itp. Bardzo przydatne (i darmowe!) Narzędzie.
humor mnie - od kiedy to kiedy Wireshark faktycznie zachowuje się jak usługa nasłuchująca na porcie? Pasywnie rejestruje ruch.
Florenz Kley,
@FlorenzKley masz rację, to nie ... Zinterpretowałem jego pytanie jako sposób wyświetlania ruchu sieciowego na określonym porcie, ponieważ OP nie byłoby trywialne, aby uruchomić dwie kopie swojego programu na raz na tym samym porcie (aby zobaczyć, co się stanie, jeśli inny program już nasłuchuje na porcie)?
Przełom
0
TCP Listen to NAJLEPSZA odpowiedź IMHO. Patrzyłem i podobało mi się Konstruktor TCP, ale POTRZEBUJESZ uprawnień administratora do uruchomienia tej aplikacji, NIE potrzebujesz ich z detektorem TCP, musisz także zainstalować Konstruktor TCP lub rozpakować i skopiować kilka plików, podczas gdy TCP Listener ma wartość 1 EXE, nic więcej.
Odbiornik TCP również nie potrzebował uprawnień administratora, a kiedy skanowałem go AV, nic nie mówiło, że jest złośliwy. Builder miał 1 AV na Virustotal, który powiedział, że był zły, ale okazał się fałszywie pozytywny (mam nadzieję) :)
Chociaż uruchomiłem Konstruktora do uruchamiania bez uprawnień administratora, nie mógł on zaczepić gniazda, podczas gdy Listener mógł. Po zakończeniu wszystkich testów mogłem po prostu usunąć 1 plik Listener i wszystko było jak wcześniej.
Netcat byłby miły, ale nie znalazłem wersji, która działałaby z serwerem 2012 lub nowszym. Aby więc w pełni przetestować, czy zapora sieciowa i zapory lokalne zezwalają na połączenie określonych portów TCP, detektor TCP wydaje się najlepszym narzędziem do tego zadania.
Uwaga: niektóre złośliwe oprogramowanie lub oprogramowanie zabezpieczające zaporę może oznaczać ten plik jako wirusa. Ze względu na możliwości tego programu mógł on zostać zawarty w programach złośliwego oprogramowania, ale nie jest to złośliwe oprogramowanie, a od dnia 10.10.2017 ten plik jest skanowany przez VirusTotal jako czysty (oznaczony jako „ryzykowny” tylko przez jeden skaner). Zobacz notatkę społeczności dotyczącą
adresu
0
Lubię netcat w systemie Windows, ale pobieranie i instalowanie rzeczy z Internetu nie zawsze jest możliwe. Być może konfigurujesz serwer produkcyjny i chcesz przetestować reguły zapory przed (i bez) instalowaniem czegokolwiek.
Większość (wszystkich?) Serwerów Windows ma kompilator JScript.net. Możesz napisać zwykły stary plik wsadowy systemu Windows, który jest również poprawnym programem JScript.net, programem poliglotycznym .
Plik wsadowy zawiera podstawowy kod JScript.Net, który tworzy gniazdo synchroniczne, nasłuchuje, akceptuje połączenie i upuszcza wszystko, co do niego przychodzi:
listener.Bind(localEndPoint);
listener.Listen(10);
// Start listening for connections.
while (true) {
var data:byte[] = new byte[1024];
Console.WriteLine("Waiting for a TCP connection on {0}:{1}...", ipAddress, port);
var handler = listener.Accept();
Console.WriteLine("Connected to {0}", handler.RemoteEndPoint);
try {
// An incoming connection needs to be processed.
while (handler.Receive(data) > 0);
} finally {
Console.WriteLine("Disconected\n");
}
handler.Shutdown(SocketShutdown.Both);
handler.Close();
}
Skompilowany program zostanie zapisany jako %APPDATA%\listener.exe. Może działać samodzielnie, skopiowany na serwer, ale kompilacja z pliku wsadowego polyglot będzie działać niezależnie od jakichkolwiek przeszkód w zakresie bezpieczeństwa na twojej drodze.
Czy to narzędzie pozwala na otwarcie portu TCP na komputerze, na którym działa?
Pimp Juice IT
Nie jestem tego świadomy ... to tylko widok, jak sugeruje nazwa
Patrik Mihalčin
Ale pytanie brzmi / było: „Czy jest jakieś podstawowe narzędzie do otwierania określonego sieciowego portu TCP na moim komputerze?”. W TCPView możesz zamknąć połączenie, ale to jedyna rzecz, którą można zmienić w systemie.
Odpowiedzi:
netcat powinien robić, co chcesz. Niech słucha na twoim komputerze i echa STDOUT:
jeśli chcesz, aby zamknął się po zakończeniu połączenia, nie używaj -k
źródło
Ty masz
TCP Listen: http://www.allscoop.com/tcp-listen.php
Port Peeker: http://www.linklogger.com/portpeeker.htm
Narzędzie wiersza polecenia Microsoft Portqry.exe
źródło
Wypróbuj iperf. Istnieje wersja dla systemu Windows. Możesz po prostu uruchomić go tak
iperf -s -p 1234
, aby nasłuchiwał na porcie 1234. Następnie możesz połączyć się z tym portem ze zdalnego komputera, wykonując coś takiego:Będziesz musiał uzyskać
iperf.exe
lubportqry.exe
dwa ostatnie. iPerf nie jest ściśle przeznaczony do tego zadania, ale doskonale nadaje się do rozwiązywania problemów z łącznością, dostępnością przepustowości, linkami do testów warunków skrajnych itp.źródło
Wygląda na to, że to narzędzie zrobi dokładnie to, co chcesz, nawet wyświetlając otrzymane dane, jeśli chcesz: http://www.drk.com.ar/builder.php
Ma GUI zamiast wiersza poleceń, co dla niektórych jest zaletą.
źródło
W netpipes narzędzia kran i wąż zawsze służył mi dobrze, uproszczenie
stdin
istdout
na moje programy do korzystania z sieci.Podobne do netcat .
Opis Ubuntu:
źródło
Jest to idealne zastosowanie dla Wireshark , analizatora pakietów i protokołów, który znajduje się pomiędzy stosem sieci Windows / Linux.
Umożliwi to przeglądanie wszystkich pakietów TCP / UDP odbieranych przez całe urządzenie, niezależnie od portu. Możesz także nakazać programowi odfiltrowanie tylko pakietów wysłanych przez określony port w celu dalszej analizy. Zaletą Wireshark jest to, że zapewnia bardzo szczegółowe komunikaty dla każdego pakietu - źródło, miejsce docelowe, port, adresy MAC, dane, daty, sumy kontrolne itp. Bardzo przydatne (i darmowe!) Narzędzie.
źródło
TCP Listen to NAJLEPSZA odpowiedź IMHO. Patrzyłem i podobało mi się Konstruktor TCP, ale POTRZEBUJESZ uprawnień administratora do uruchomienia tej aplikacji, NIE potrzebujesz ich z detektorem TCP, musisz także zainstalować Konstruktor TCP lub rozpakować i skopiować kilka plików, podczas gdy TCP Listener ma wartość 1 EXE, nic więcej.
Odbiornik TCP również nie potrzebował uprawnień administratora, a kiedy skanowałem go AV, nic nie mówiło, że jest złośliwy. Builder miał 1 AV na Virustotal, który powiedział, że był zły, ale okazał się fałszywie pozytywny (mam nadzieję) :)
Chociaż uruchomiłem Konstruktora do uruchamiania bez uprawnień administratora, nie mógł on zaczepić gniazda, podczas gdy Listener mógł. Po zakończeniu wszystkich testów mogłem po prostu usunąć 1 plik Listener i wszystko było jak wcześniej.
Netcat byłby miły, ale nie znalazłem wersji, która działałaby z serwerem 2012 lub nowszym. Aby więc w pełni przetestować, czy zapora sieciowa i zapory lokalne zezwalają na połączenie określonych portów TCP, detektor TCP wydaje się najlepszym narzędziem do tego zadania.
Cieszyć się!
źródło
Możesz użyć wersji Windows NetCat :
źródło
Lubię netcat w systemie Windows, ale pobieranie i instalowanie rzeczy z Internetu nie zawsze jest możliwe. Być może konfigurujesz serwer produkcyjny i chcesz przetestować reguły zapory przed (i bez) instalowaniem czegokolwiek.
Większość (wszystkich?) Serwerów Windows ma kompilator JScript.net. Możesz napisać zwykły stary plik wsadowy systemu Windows, który jest również poprawnym programem JScript.net, programem poliglotycznym .
tl; dr;
polyglot-listener.bat 1234
aby nasłuchiwać na porcie1234
.Chodzi o to, aby znaleźć
jsc.exe
plik wykonywalny w systemie:I użyj go do skompilowania pliku wsadowego.
Plik wsadowy zawiera podstawowy kod JScript.Net, który tworzy gniazdo synchroniczne, nasłuchuje, akceptuje połączenie i upuszcza wszystko, co do niego przychodzi:
Skompilowany program zostanie zapisany jako
%APPDATA%\listener.exe
. Może działać samodzielnie, skopiowany na serwer, ale kompilacja z pliku wsadowego polyglot będzie działać niezależnie od jakichkolwiek przeszkód w zakresie bezpieczeństwa na twojej drodze.źródło
TCPView z zestawu narzędzi Sysinternals zapewnia bardzo ładny przegląd.
źródło