Sou desenvolvedor do lado do servidor e costumava invocar o nc
comando para verificar se uma porta remota está aberta.
De repente, o segurança proibiu o comando e assim que eu uso o nc
comando minha acessibilidade à instância do EC se perde.
eles estão dizendo
Use
telnet
.
minhas perguntas são
- O
nc
comando é perigoso? - Tem alguma falha de segurança?
- Alguma funcionalidade pode ser usada de forma perigosa?
A diferença específica entre netcat e telnet é:
Ambos são recursos bastante legítimos, mas combinados também são comumente usados por malware como uma ferramenta conveniente para acessar o shell sem qualquer autenticação. Ou seja, assim que alguém descobre uma lacuna que permite executar um comando, por exemplo, através do seu site, eles quase sempre o usam para executar
nc -e
e obter um shell interativo completo.Portanto, o problema não é sobre falhas de segurança no netcat (na verdade, o netcat nem executa nenhum processamento nos dados que recebe, enquanto os clientes Telnet o fazem ); trata-se mais de tornar um pouco mais difícil o abuso de brechas de segurança em outros lugares.
(Observação: existem várias ferramentas netcat com nomes e opções semelhantes, mas vêm de fontes diferentes. O netcat original, o GNU netcat e o Nmap ncat têm a
-e
opção, enquanto o openbsd-netcat não.)Acho a restrição meio boba, mas impor sem nenhuma explicação, apenas com uma mensagem de erro grosseira, é mais ainda.
O Netcat não é perigoso "per se".
Normalmente, as áreas de segurança recomendam não incluir nenhuma ferramenta de diagnóstico avançado que possa permitir que um invasor com acesso ao console obtenha informações adicionais da rede onde o servidor vulnerável está conectado. Isso inclui netcat, nmap, etc.
Então, para responder à sua pergunta: sim, pode ser prejudicial se um invasor tiver acesso a um servidor vulnerável que inclua essas ferramentas, porque pode ser usado para se infiltrar nos hosts restantes da rede.