現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」 | ScanNetSecurity
2026.04.15(水)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…The GNU Netcat

・分野…ネットワークユーティリティ

・配布制限…GPL

・商用版の有無…無

・類似ツール…telnet , SSLCat , cryptcat

・DL URL…http://netcat.sourceforge.net/
Windows版 netcat ※
http://www.vulnwatch.org/netcat/

・対応OS…Linux系OS(Windows系OS)

※The GNU Netcat とおおむね機能面では同じであるが一部に異なる点がある。


(1) 基本項目と概要
─────────
 このツールは元々「netcat」という名前で1990年代後半頃、開発・公開され、現在は、プロジェクト化され「The GNU Netcat」(以下nc)として引き続き開発が行われているネットワークユーティリティである。接続モードでは、任意のサーバ、ポートを指定し接続を行うことができ、telnetのように対話的に使用したり、ポートスキャナとして使用することもできる。待ち受けモードでは、任意のポートをで待ち受けを行い、接続してきたクライアントと対話することができる。また、新しい機能としては、通信をブリッジさせるトンネルモードというものも用意された。


(2) コマンドサンプル
──────────
今回は、接続モードの紹介をしよう。ncで接続モードを使用する場合(接続先はTCPポート)の方法は、

nc 対象のアドレス(ホスト名) ポート番号

の形式で接続を行う。

例えば、10.100.0.1のアドレスを持つサーバのSMTPポート(25番)に接続した場合は以下のように行う。

nc 10.100.0.1 25

それでは、実際にSMTPポートに接続を行ったログを見てみよう…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop