define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);{"id":22,"date":"2010-04-30T17:44:39","date_gmt":"2010-04-30T16:44:39","guid":{"rendered":"http:\/\/www.monovarlinux.org\/?p=22"},"modified":"2012-05-29T02:16:08","modified_gmt":"2012-05-29T01:16:08","slug":"jugando-con-netcat-la-navaja-suiza","status":"publish","type":"post","link":"http:\/\/www.monovarlinux.org\/?p=22","title":{"rendered":"Enviando ficheros con Netcat: La Navaja Suiza"},"content":{"rendered":"<p style=\"text-align: left;\">Como muchos sabeis netcat se apoda \u00abLa navaja suiza\u00bb de los hackers, ya que, como muchos desconocen (yo tambi\u00e9n) permite hacer muchas m\u00e1s cosas de las que creemos.<\/p>\n<p>Lo que vamos a hacer en este caso es transmitir un fichero con netcat, es muy sencillo.<\/p>\n<p><strong>1. EL SERVIDOR NETCAT (EL QUE ESCUCHA &amp; RECIBE)<\/strong><\/p>\n<p>Lo primero que tenemos que hacer es en la m\u00e1quina server (la que recibir\u00e1 el fichero) dejar netcat a la escucha con el siguiente comando:<\/p>\n<blockquote><p>#############################<br \/>\nnetcat -l -p 1111 &gt; recibido.txt<br \/>\n##########################<\/p><\/blockquote>\n<p>Como podeis observar, dejamos netcat a la escucha en el puerto 1111.<\/p>\n<p>Algunos os preguntareis \u00ab\u00bfque significa &#8216;&gt;&#8217;?\u00bb<br \/>\nEste caracter permite reedirecionar las salidas de los comandos a ficheros de todo nuestro sistema.<br \/>\nCon lo cual, con este comando lo que le decimos es que, la salida de netcat en todo momento lo guarde en el fichero recibido.txt<br \/>\n(Ahora a\u00fan no va a generar ning\u00fan contenido dentro de recibido.txt ya qu\u00e9 ning\u00fan cliente se nos ha conectado al servidor netcat)&#8230;<\/p>\n<p><strong>2. LA CONEXI\u00d3N DEL CLIENTE.<\/strong><\/p>\n<p>Anteriormente hemos dejado el servidor a la \u00abescucha\u00bb de que alguien se conecte. Pero nosotros vamos a realiz\u00e1r una conexi\u00f3n pero utilizando tuberias, es decir, \u00abla salida de un comando la pasar\u00e1 a netcat y el servidor lo podr\u00e1 recibir\u00bb&#8230;Manos a la obra:<\/p>\n<blockquote><p>################################<br \/>\ncat ficheroaenviar.txt | netcat IPSERVIDOR\u00a0 1111<br \/>\n################################<\/p><\/blockquote>\n<p>Aqu\u00ed utilizamos varias cosas nuevas.<\/p>\n<p>&#8211; Tuberias (como he dicho anteriormente). Con cat leemos el ficheroaenviar.txt y la salida de cat (el contenido del fichero) se lo pasar\u00e1 a netcat.<\/p>\n<p>&#8211; IPSERVIDOR &#8211; Este par\u00e1metro se debe completar para la conexi\u00f3n desde un cliente a un servidor netcat, si netcat no sabe la ip donde conectarse no realizar\u00e1 la conexi\u00f3n.<\/p>\n<p>&#8211; Puerto &#8211; Utilizamos el puerto que definimos en el servidor, y es el (1111).<\/p>\n<p><strong>3. LEYENDO EL ARCHIVO<\/strong><\/p>\n<p>Si todo ha funcionado correctamente, nos dirijimos al terminal donde dejamos el servidor netcat funcionando y pulsamos ControlZ (Control y Z) para pausar la escucha de netcat.<\/p>\n<p>Ahora simplemente nos queda hacer un:<\/p>\n<blockquote><p>#################<br \/>\ncat recibido.txt<br \/>\n#################<\/p><\/blockquote>\n<p>Y podemos observar que tenemos el contenido que creamos en el cliente con el nombre &#8216;ficheroaenviar.txt&#8217;.<\/p>\n<p>Si aplicamos algo de ingenio a todo esto,podemos realizar transferencia de archivos de cualquier tipo,ficheros binarios y dem\u00e1s.<\/p>\n<p><strong>4. AGRADECIMIENTOS.<\/strong><\/p>\n<p>A todos los foreros de gentoo forums y en especial a Inodoro_Pererya que sin \u00e9l este howto no hubiera sido posible.<br \/>\nSaludos para todos (;<\/p>\n<p>Un saludo.<br \/>\nAtt. ZaPa.<\/p>\n<div class=\"be-social\" data-url=\"http:\/\/www.monovarlinux.org\/?p=22\" data-base=\"\" data-title=\"Enviando ficheros con Netcat: La Navaja Suiza\" data-track=\"true\" data-via=\"\" data-show=\"{&quot;facebook&quot;:true,&quot;twitter&quot;:true,&quot;google&quot;:true,&quot;reddit&quot;:true,&quot;linkedin&quot;:true,&quot;meneame&quot;:true}\" ><h2 class=\"be-social-title\">Share<\/h2><\/div>","protected":false},"excerpt":{"rendered":"<p>Como muchos sabeis netcat se apoda \u00abLa navaja suiza\u00bb de los hackers, ya que, como muchos desconocen (yo tambi\u00e9n) permite hacer muchas m\u00e1s cosas de las que creemos. Lo que vamos a hacer en este caso es transmitir un fichero &hellip; <a href=\"http:\/\/www.monovarlinux.org\/?p=22\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/22"}],"collection":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22"}],"version-history":[{"count":4,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/22\/revisions"}],"predecessor-version":[{"id":136,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/22\/revisions\/136"}],"wp:attachment":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}