現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」 | ScanNetSecurity
2026.03.26(木)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(5)「The GNU Netcat(前編)」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…The GNU Netcat

・分野…ネットワークユーティリティ

・配布制限…GPL

・商用版の有無…無

・類似ツール…telnet , SSLCat , cryptcat

・DL URL…http://netcat.sourceforge.net/
Windows版 netcat ※
http://www.vulnwatch.org/netcat/

・対応OS…Linux系OS(Windows系OS)

※The GNU Netcat とおおむね機能面では同じであるが一部に異なる点がある。


(1) 基本項目と概要
─────────
 このツールは元々「netcat」という名前で1990年代後半頃、開発・公開され、現在は、プロジェクト化され「The GNU Netcat」(以下nc)として引き続き開発が行われているネットワークユーティリティである。接続モードでは、任意のサーバ、ポートを指定し接続を行うことができ、telnetのように対話的に使用したり、ポートスキャナとして使用することもできる。待ち受けモードでは、任意のポートをで待ち受けを行い、接続してきたクライアントと対話することができる。また、新しい機能としては、通信をブリッジさせるトンネルモードというものも用意された。


(2) コマンドサンプル
──────────
今回は、接続モードの紹介をしよう。ncで接続モードを使用する場合(接続先はTCPポート)の方法は、

nc 対象のアドレス(ホスト名) ポート番号

の形式で接続を行う。

例えば、10.100.0.1のアドレスを持つサーバのSMTPポート(25番)に接続した場合は以下のように行う。

nc 10.100.0.1 25

それでは、実際にSMTPポートに接続を行ったログを見てみよう…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

    データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

  2. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  3. 個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

    個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

  4. 河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

    河西工業 連結子会社へのサイバー攻撃、業務停止に至る被害は確認されず

  5. 日本スウェージロックFST にランサムウェア攻撃、電話・メール・FAX が繋がらない状況になるも順次出荷業務を再開

    日本スウェージロックFST にランサムウェア攻撃、電話・メール・FAX が繋がらない状況になるも順次出荷業務を再開

ランキングをもっと見る
PageTop