TCP/IP 瑞士军刀 - netcat (篇一)

欢迎转载,但请在开头或结尾注明原文出处【blog.chaosjohn.com】

前言

本来打算写 端口转发(篇三) - netcat

但是中途发现 netcat 水很深,原因听我细细说来

netcat 被成为 TCP/IP 的瑞士军刀,得益于它虽体积小(几十KB)却在网络下无比强大,在各种场景下都有它发挥的余地,以至于在各大 Linux 发行版 中都默认安装。

原版的 netcat 第一版在 1995年10月28日 被发布,且最后一个版本 1.10 发布于 1996年3月,被称之为 tranditional netcat

随后,为了兼容 POSIX,推出了不同实现的版本,最有名的为 OpenBSD netcatGNU netcat

  • OpenBSD 版本的支持 IPv6TLS
  • GNU 版本的支持 -e 参数,可以在建立连接后执行命令

很有意思的是:

  • 大部分的 Linux 发行版,以及 macOS / FreeBSD,预装的都是 OpenBSD netcat,如果要使用 GNU 版的,得自行从包管理器安装。
  • Windows 上只有 GNU netcat

水很深 的原因就在于,如果只用 netcat 进行端口转发,必须用到 GNU 版本的 -e 参数,所以就临时更改一下本文题材,讲解一下 netcat 的使用以及案例,且主要针对 OpenBSD netcat

使用

  • 我们先调用 nc -h 来看一下:
$ nc -h
OpenBSD netcat (Debian patchlevel 1)
usage: nc [-46CDdFhklNnrStUuvZz] [-I length] [-i interval] [-M ttl]
      [-m minttl] [-O length] [-P proxy_username] [-p source_port]
      [-q seconds] [-s sourceaddr] [-T keyword] [-V rtable] [-W recvlimit]
      [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]]
      [destination] [port]
    Command Summary:
        -4      Use IPv4
        -6      Use IPv6
        -b      Allow broadcast
        -C      Send CRLF as line-ending
        -D      Enable the debug socket option
        -d      Detach from stdin
        -F      Pass socket fd
        -h      This help text
        -I length   TCP receive buffer length
        -i interval Delay interval for lines sent, ports scanned
        -k      Keep inbound sockets open for multiple connects
        -l      Listen mode, for inbound connects
        -M ttl      Outgoing TTL / Hop Limit
        -m minttl   Minimum incoming TTL / Hop Limit
        -N      Shutdown the network socket after EOF on stdin
        -n      Suppress name/port resolutions
        -O length   TCP send buffer length
        -P proxyuser    Username for proxy authentication
        -p port     Specify local port for remote connects
        -q secs     quit after EOF on stdin and delay of secs
        -r      Randomize remote ports
        -S      Enable the TCP MD5 signature option
        -s sourceaddr   Local source address
        -T keyword  TOS value
        -t      Answer TELNET negotiation
        -U      Use UNIX domain socket
        -u      UDP mode
        -V rtable   Specify alternate routing table
        -v      Verbose
        -W recvlimit    Terminate after receiving a number of packets
        -w timeout  Timeout for connects and final net reads
        -X proto    Proxy protocol: "4", "5" (SOCKS) or "connect"
        -x addr[:port]  Specify proxy address and port
        -Z      DCCP mode
        -z      Zero-I/O mode [used for scanning]
    Port numbers can be individual or ranges: lo-hi [inclusive]

我们挑几个常用的参数解释一下:

  • -4 允许 IPv4(默认允许)
  • -6 允许 IPv6
  • -k keep-alive,上一个socket结束后仍可以重新建立socket再次被连接
  • -p 本地端口
  • -l 监听模式,在 OpenBSD 版下可省略 -p,即 "-l 8080" 等同于 GNU 版的 "-l -p 8080"
  • -q 在接收到 EOF 后等待预设的秒数,然后断开连接
  • -U 使用 Unix Socket
  • -u 使用 UDP 模式
  • -v 输出详细信息(GNU 版有 -vv 模式,可输出更详细的信息)
  • -w 预设连接超时时间
  • -z 表示不发送数据

案例

大部分的案例,笔者都录制了终端的 GIF 动图:

  • tmux 会话左侧为本地 macOS,IP为 192.168.1.100
  • tmux 会话右侧为远端 Linux,IP为 192.168.1.39

一次性聊天室

  • 远端执行 nc -l 1234 -4 -6
  • 开启 -4-6 参数,既监听 IPv4 又监听 IPv6(可省略 -4
  • 连接成功后,两边均可键入字符,然后按下回车键发送给对方
  • 本地使用 CTRL-D 关闭连接,因默认为 TCP 模式,远端也会默认退出
一次性聊天室

伪常驻 聊天室

  • 远端执行 while true; do nc -l 1234; done,使得连接一旦结束,远端会再次发起监听
伪常驻聊天室

UDP 聊天室

  • 远端执行 nc -l 1234 -u,本地也需要加 -u 参数才能连接
  • TCP连接 有开始有结束不同,UDP 模式并没有 关闭连接 之说,所以 CTRL-D 无效,只能在两端分别用 CTRL-C 结束进程
  • 默认情况下,远端处理完一次连接后,并不会再次监听新的请求,所以加上 -k 参数,可以维活处理多次连接
UDP 聊天室

发起 HTTP 请求(交互式)

  • 远端执行 python3 -m simple.http 9876,在 9876 端口开启一个文件 Web 服务器
  • 本地执行 nc 192.168.1.39 9876,连接上远端的 Web 服务器
  • 交互式的输入 GET / 或者 GET / HTTP/1.0 后,连按两下 回车键,即可发送 HTTP 请求,并收到远端的请求响应
发起 HTTP 请求(交互式)

发起 HTTP 请求(命令式)

  • 本地执行 echo -n "GET / HTTP/1.0\r\n\r\n" | nc 192.168.1.39 9876(注:GET / HTTP/1.0\r\n\r\n 可缩写为 GET /\r\n\r\n
  • 上则案例中的 "连按两下 回车键",就是模拟的 "连续两个 \r\n"
发起 HTTP 请求(命令式)

文件传输(简单)

  • 远端先执行 nc -l 1234 > received_file,开启监听,如果建立连接且有字节流入,就会输出到文件 received_file
  • 本地再执行 nc 192.168.1.39 1234 < iTerm2.zip,将文件 iTerm2.zip 传输过去
  • filels -al 命令查看一下两边文件是否一致
文件传输(简单)

文件传输(使用 tar 归档传输多文件)

  • 远端先执行 tar cvf - text1.txt text2.txt | nc -l 1234 -q 1,先使用 tar 归档多个文件,并使用管道流向 netcat 并开启监听
  • 本地再执行 nc 192.168.1.39 1234 | tar xvf -,建立连接后读入字节流,由管道流向 tar 后解压出原多文件
  • -q 1 表示传输完毕后,等待1s后退出,如果是 -q 0 则可用 -N 来代替
文件传输(使用 tar 归档传输多文件)

socket通信

  • 本地先执行 nc -lU /tmp/socket,使用 -U 参数使用并创建套接字文件
  • 本地新终端 echo "hhh" | nc -U /tmp/socket,将字符串 "hhh" 写入套接字文件,则在原终端会从套接字文件中读出 "hhh" 字符串
socket通信

网络测速(配合 dd 使用)

  • 远端先执行 nc -vl 1234 > /dev/null,表示读入的字节流直接写入 /dev/null 文件,这么做的目的是排除真正文件读写的磁盘速度上限干扰
  • 本地再执行 dd if=/dev/zero bs=1024 count=102400 | nc -vn 192.168.1.39 1234,从 /dev/zero 中不断生成字节流,每个区块1024个字节,以供102400个区块,总计 100MB,最后 dd 报告得出,网络速率为 7630165 KB/s,即 7.6 MB/s(测试速度慢是因为远端 Linux 是树莓派,通过 2.4GHz Wi-Fi 接入局域网)
网络测速(配合 dd 使用)

服务端口诊断

案例背景:公司的 Elastic Search 服务器集群部署在阿里云,其 9200/9300 端口的防火墙直接采用阿里云的安全组配置,内网IP和公司所在的公网IP才可以访问。

本地开发环境如果发现 Elastic Search 连接报错,我们会采用 telnet es.example.com 9200 来作第一步诊断:

  • 如果 telnet 能连接成功,则表示本地开发环境出了问题
Trying 120.27.216.xxx...
Connected to es.example.com.
Escape character is '^]'.
  • 如果 telnet 无法连接,则表示可能因为公司IP变化后无法命中阿里云安全组白名单所致
Trying 120.27.216.xxx...
telnet: Unable to connect to remote host: Connection refused

其实可以不用 telnet,而且 telnetmacOS 环境中并没有预装,我们可以改用 nc -vz es.example.com 9200 来替代

  • 端口能访问
Connection to es0.example.com (120.27.216.xxx) 9200 port [tcp/wap-wsp] succeeded!
  • 端口无法访问
nc: connect to es0.example.com (120.27.216.xxx) port 9200 (tcp) failed: Connection refused

写在最后

本文演示了一些 OpenBSD netcat 的案例,其实用管道配合其他工具,还能出很多很多的案例,但是吸收了上面的几个案例之后,通过举一反三,相信读者也能深谙 netcat 的强大。

后面笔者会以 GNU netcat 为重点写个 篇二,因其存在 -e 参数,所以其部分内容单独拎出来也可以作为 端口转发(篇三) - GNU netcat

你可能感兴趣的:(TCP/IP 瑞士军刀 - netcat (篇一))