点击上方“C语言与CPP编程”,选择“关注/置顶/星标公众号”
: W9 v+ q' }2 T% X, D J干货福利,第一时间送达!' H4 o; w$ z3 i }% m& X
6 h/ f& \6 {/ Q% p8 Y/ H
spl5wblwca3640106051126.png
% x: h1 E8 ]9 x! j( r最近有小伙伴说没有收到当天的文章推送,这是因为微信改了推送机制,有一部分小伙伴刷不到当天的文章,一些比较实用的知识和信息,错过了就是错过了,建议大家加个星标??,就能第一时间收到推送。, ^3 d, q- m' |* N6 z. [
k1gybar2kgk640106051226.png
/ T- S- S# Y) P2 pNetcat 号称 TCP/IP 的瑞士军刀并非浪得虚名,以体积小(可执行 200KB)功能灵活而著称,在各大发行版中都默认安装,你可以用它来做很多网络相关的工作,熟练使用它可以不依靠其他工具做一些很有用的事情。最初作者是叫做“霍比特人”的网友 Hobbit hobbit@avian.org 于 1995 年在 UNIX 上以源代码的形式发布,Posix 版本的 netcat 主要有 GNU 版本的 netcat 和 OpenBSD 的 netcat 两者都可以在 debian/ubuntu 下面安装,但是 Windows 下面只有 GNU 版本的 port。不管是程序员还是运维,熟悉这个命令都可以让很多工作事半功倍,然而网上基本 90% 的 netcat 文章说的都是老版本的 OpenBSD 的 netcat,已经没法在主流 linux 上使用了,所以我们先要检查版本:在 debian/ubuntu 下面:
# q2 N" A4 a- `9 v2 W; sreadlink -f $(which nc)% U' e$ M' x! d/ v0 \0 A
看看,结果会有两种:
5 F! \5 K" q3 n, G2 o/bin/nc.traditional: 默认 GNU 基础版本,一般系统自带。" u. [- l6 X# P* U5 `9 q/ o3 F
/bin/nc.openbsd: openbsd 版本,强大很多。! a# M6 ~2 g! c) T: Y
都可以用 apt-get install nc-traditional 或者 apt-get install nc-openbsd 来选择安装。不管是 GNU 版本还是 OpenBSD 版本,都有新老的区别,主要是传送文件时 stdin 发生 EOF 了,老版本会自动断开,而新的 gnu/openbsd 还会一直连着,两年前 debian jessie 时统一升过级,导致网上的所有教程几乎同时失效。下面主要以最新的 GNU 版本为主同时对照更强大的 openbsd 版本进行说明。
" d; D' x. P3 r; ^6 d( W: D端口测试你在服务器 A主机(192.168.1.2) 上面 8080 端口启动了一个服务,有没有通用的方法检测服务的 TCP 端口是否启动成功?或者在 B 主机上能不能正常访问该端口?进一步,如果而 A 主机上用 netstat -an 发现端口成功监听了,你在 B 主机上的客户端却无法访问,那么到底是服务错误还是网络无法到达呢?我们当然可以在 B 主机上用 telnet 探测一下:telnet 192.168.1.2 8080; D0 f$ D2 ?# i
但 telnet 并不是专门做这事情的,还需要额外安装,所以我们在 B 主机上用 netcat:nc -vz 192.168.1.2 8080
1 R1 P# H8 D: c# ^! h4 g, b即可,v 的意思是显示多点信息(verbose),z 代表不发送数据。那么如果 B 主机连不上 A 主机的 8080 端口,此时你就该检查网络和安全设置了,如果连的上那么再去查服务日志去。nc 命令后面的 8080 可以写成一个范围进行扫描:nc -v -v -w3 -z 192.168.1.2 8080-8083" g* g% n- m4 i9 \* g' D
两次 -v 是让它报告更详细的内容,-w3 是设置扫描超时时间为 3 秒。# P4 I& Z8 }/ X! g
传输测试你在配置 iptable 或者安全组策略,禁止了所有端口,但是仅仅开放了 8080 端口,你想测试一下该设置成功与否怎么测试?安装个 nginx 改下端口,外面再用 chrome 访问下或者 telnet/curl 测试下??还是 python -m 启动简单 http 服务 ?其实不用那么麻烦,在需要测试的 A 主机上:nc -l -p 80801 ]- Y3 q6 C8 d. T6 Y( {7 ?+ M& }
这样就监听了 8080 端口,然后在 B 主机上连接过去:. `! L7 C3 g# Z5 O$ y
nc 192.168.1.2 8080
5 U% P+ m3 f9 N6 O- h8 t @两边就可以会话了,随便输入点什么按回车,另外一边应该会显示出来,注意,openbsd 版本 netcat 用了 -l 以后可以省略 -p 参数,写做:nc -l 8080 ,但在 GNU netcat 下面无法运行,所以既然推荐写法是加上 -p 参数,两个版本都通用。老版本的 nc 只要 CTRL+D 发送 EOF 就会断开,新版本一律要 CTRL+C 结束,不管是服务端还是客户端只要任意一边断开了,另一端也就结束了,但是 openbsd 版本的 nc 可以加一个 -k 参数让服务端持续工作。那么你就可以先用 nc 监听 8080 端口,再远端检查可用,然后又再次随便监听个 8081 端口,远端检测不可用,说明你的安全策略配置成功了,完全不用安装任何累赘的服务。测试 UDP 会话两台主机 UDP 数据发送不过去,问题在哪呢?你得先确认一下两台主机之间 UDP 可以到达,这时候没有 nginx 给你用了,怎么测试呢?用 python 写个 udp 的 echo 服务??运维不会认你写的工具的,即使连不通他也会认为你的程序有 bug,于是 netcat 又登场了,在 A 主机上:
% h) x# G" D1 @6 w* T4 s6 q7 Q8 J) H, K7 M/ L
nc -u -l -p 80805 A/ ?1 @& e% t6 D
监听 udp 的 8080 端口,然后 B 主机上连上去:" f; O& W" w; b8 G$ q. S% M6 o6 f2 n
nc -u 192.168.1.2 8080
$ L# p; C) ?4 Q7 ~" K. u# C然后像前面测试 tcp 的方法进行检测,结束了 CTRL+C 退出,看看一边输入消息另外一边能否收到,收得到的话可能是你自己的服务原因,收不到的话把 nc 测试结果扔给运维/系统管理员,让他们赶快检查网关和防火墙配置,系统自带的工具测试的结果,既简单又权威。+ n: O; {9 X0 }. A; K! [1 j% b4 v
文件传输你在一台 B 主机上想往 A 主机上发送一个文件怎么办?不能用 scp / szrz 的话?继续 python 写个 http 上传?装个 ftpd 服务?不用那么麻烦,在 A 主机上监听端口:nc -l -p 8080 > image.jpg: h) e0 B5 R& j, y {
然后在 B 主机上:4 s* ]8 C; x4 B1 m
nc 192.168.1.2 8080 image.jpg; F& Y- I2 n8 o. K: H. m' [5 H
netcat 嘛,就是用于通过网络把东西 cat 过去,注意,老版本 GNU / OpenBSD 的 netcat 再文件结束(标准输入碰到 EOF),发送文件一端就会关闭连接,而新版本不会,你需要再开个窗口到 A 主机上看看接收下来的文件尺寸和源文件比较一下判断传输是否结束。当传输完成后,你再任意一端 CTRL+C 结束它。对于新版 OpenBSD 的 netcat 有一个 -N 参数,可以指明 stdin 碰到 EOF 就关闭连接(和老版本一致),我们写作:/bin/nc.openbsd -N 192.168.1.2 8080 9 |& x+ U; n/ g0 w
你机器上的 nc 命令有可能指向 /bin/nc.traditional 或者 /bin/nc.openbsd 任意一个,这里显示指明调用 openbsd 版本的 netcat。- h9 Y( G2 Y. g: c7 x4 m4 t. f
这样在 openbsd 新版本的 netcat 中使用 -N参数,就不需要再开个终端去手工检查传输是否完成,传输结束了就会自动退出。其实 GNU 版本的 netcat 也有可以加个 -q0 参数,达到和 openbsd 版本 -N 的效果:/bin/nc.traditional -q0 192.168.1.2 8080
7 {; A1 [& K5 S3 M只不过是 Linux 下面最新的 GNU netcat,对应 Windows 版本 没有该参数,所以从 Windows 传文件过去时,少不了再开个终端看一下进度,如果是 Linux 端发送就没问题了。通过管道协作,搭配 tar 命令,还可以方便的传一整个目录过去,有兴趣可以自己研究。使用 netcat 这个系统默认安装的工具进行文件传输,可以算作你保底的手段,当 scp/ftp 都没法使用的情况下,你的一个杀手锏。网速吞吐量测试最简单的方法,GNU 版本的 netcat 加上 -v -v 参数后,结束时会统计接收和发送多少字节,那么此时 A 主机上显示运行 GNU 版本的 nc 监听端口: x8 A4 v: z4 N, [% r: V4 P
3 o4 C4 H7 R7 M. ^7 [+ m" B/bin/nc.traditional -v -v -n -l -p 8080 > /dev/null
' [. t4 m$ J9 X- z' v: p加 n 的意思是不要解析域名,避免解析域名浪费时间造成统计误差,然后 B 主机上:3 q" D S. a* ~8 j; q' l5 m
time nc -n 192.168.1.2 8080 . l* v |5 y6 X. O
回车后执行十秒钟按 CTRL+C 结束,然后在 A 主机那里就可以看到接收了多少字节了,此时根据 time 的时间自己做一下除法即可得知,注意 GNU 的 netcat 统计的数值是 32 位 int,如果传输太多就回环溢出成负数了。对于 OpenBSD 版本的 nc 我们可以用管道搭配 dd 命令进行统计,服务端运行:4 Y, a( |# c8 J Z$ S' k
nc -l -p 8080 > /dev/null
+ u" f# _+ h+ c. d客户端运行 dd 搭配 nc:
( _- H) w" K4 Q' gdd if=/dev/zero bs=1MB count=100 | /bin/nc.openbsd -n -N 192.168.1.2 8080
) s3 u( h8 [" J3 K+ q* ^1 Z结束以后会有结果出来,注意这里使用了 -N 代表 stdin 碰到 EOF 后就关闭连接,这里凡是写 nc 命令的地方,代表 GNU/OpenBSD 任意版本的 netcat 都可以,显示的指明路径,就代表必须使用特定版本的 netcat,上条命令等效的 GNU 版本是:dd if=/dev/zero bs=1MB count=100 | /bin/nc.traditional -n -q0 192.168.1.2 8080
7 H3 U8 L: K- _' l其实上面两种方法都把建立连接的握手时间以及 TCP 窗口慢启动的时间给计算进去了,不是特别精确,最精确的方式是搭配 pv 命令(监控统计管道数据的速度),在 A 主机运行:nc -l -p 8080 | pv* ~0 S2 ~- a4 N' N& b Q$ Y9 ?
然后再 B 主机运行:6 H! B' s+ D' }4 Q* h/ I5 ]
nc 192.168.1.2 8080
/ V' f4 L, ~8 |此时 A 主机那端持续收到 B 主机发送过来的数据并通过管道投递给 pv 命令后,你就能看到实时的带宽统计了,pv 会输出一个实时状态:3 r1 S' Q! L: j- H% `8 ]5 a* ?
353MiB 0:00:15 [22.4MiB/s] [ ]
$ ~& f- k5 u7 N1 M |让你看到最新的带宽吞吐量,这是最准确的吞吐量测试方法,在不需要 iperf 的情况下,直接使用 nc 就能得到一个准确的数据。系统后门假设你用串口登录到 A 主机,上面十分原始,包管理系统都没有,sshd/telnetd 都跑不起来,这时候你想用 B 主机通过网络登录 A 主机有没有办法?2 K7 I; p. l0 D( j- e$ D0 }
GNU 版本的 netcat 有一个 -e 参数,可以在连接建立的时候执行一个程序,并把它的标准输入输出重定向到网络连接上来,于是我们可以在 A 主机上 -e 一下 bash:/bin/nc.traditional -l -p 8080 -e /bin/bash" q: J8 ]* m3 t1 A: p" d
按回车打开系统后门,然后再 B 主机那里照常:. {/ j: l# x1 ^' Z# ^
nc 192.168.1.2 8080: A. @: n3 X6 d' V$ n
你就可以在 B 主机上登录 A 主机的 shell 了,操作完成 CTRL+C 结束。对于 openbsd 版本的 netcat,-e 命令被删除了,没关系,我们可以用管道来完成,和刚才一样,在 A 主机上:mkfifo /tmp/f" B+ f% k( o3 ?9 c" c
cat /tmp/f | /bin/bash 2>&1 | /bin/nc.openbsd -l -p 8080 > /tmp/f$ W }3 k9 a& {; ~
然后 B 主机和刚才一样:
# L9 r$ v- Y5 I- n, H& d; fnc 192.168.1.2 8080
( m* ~4 u r* _7 e$ y4 l" B即可访问,用完注意将 /tmp/f 这个 fifo 文件删除。5 Q" U+ J% n d: A2 {
结束netcat 就是可以在命令行直接的方式操作 tcp/udp 进行原始的:监听,连接,数据传输等工作。然后搭配管道,实现灵活多样的功能,或者进行各种网络测试。其实上面几个例子,并不是说明 “netcat 可以干这些事情”而是通过举例开一下脑洞,看看搭配管道的 netcat 究竟有多强。还有很多其他用法,比如你可以用 netcat + shell script 写一个 http 服务器,使用 fifo 搭配两层 nc 可以实现 tcp 端口转发,搭配 openssl 命令行工具和 nc 加管道可以把 ssl 的套接字解码并映射成裸的 socket 端口供没有 ssl 功能的工具访问。
* B: a0 A ]* X0 S7 ^当然你要说,这么多复杂的用法你记不住,大部分你都可以用专业软件来代替,那至少你可以先尝试使用 nc 来做 tcp/udp 端口测试,不要再用 telnet/chrome 来测试端口是否可用了,后者太过业余。其他功能可作为备份手段,在极端恶劣的环境下使用一下,也许能帮助到你很多;再你有心情的情况下可以研究下如何使用管道搭配其他工具进行一些高阶操作就行。
6 M) k5 x# x. t来自:知乎,作者:韦易笑
9 C: ~6 X# f& P3 e2 H) T链接:https://zhuanlan.zhihu.com/p/839593092 z+ ?4 X ?! I
——EOF——你好,我是飞宇,本硕均于某中流985 CS就读,先后于百度搜索以及字节跳动电商等部门担任Linux C/C++后端研发工程师。
9 d9 o. c s5 G# ^3 d+ Z8 `最近跟朋友一起开发了一个新的网站:编程资源网,已经收录了不少资源(附赠下载地址),如果屏幕前的靓仔/女想要学习编程找不到合适资源的话,不妨来我们的网站看看,欢迎扫码下方二维码白嫖~; T. X; d1 @4 R/ s% c5 H
' J3 }8 F$ l k+ ]
oyxn4quvafc640106051327.gif
* g2 J5 [: j$ X' ~
) Z7 f5 D# j) t同时,我也是知乎博主@韩飞宇,日常分享C/C++、计算机学习经验、工作体会,欢迎点击此处查看我以前的学习笔记&经验&分享的资源。- ^4 q* {7 T, f* k& J
我组建了一些社群一起交流,群里有大牛也有小白,如果你有意可以一起进群交流。1 M2 S5 [% y5 C w! h3 l
qkiwv2xsbp1640106051427.png
$ C/ J* [0 C1 R# q X" v$ N; Q0 N0 Z
欢迎你添加我的微信,我拉你进技术交流群。此外,我也会经常在微信上分享一些计算机学习经验以及工作体验,还有一些内推机会。
: ~' D3 _: E( N5 m" P9 F+ B' b% G' c
2 a6 m' v8 I# S0 g
eaym5vizx0k640106051527.png
9 ] x7 ^$ x( ^/ |1 S1 A$ f8 D加个微信,打开另一扇窗. D# k, {2 l7 F
a3f2m4tc2b1640106051627.gif
|