gpt4 book ai didi

linux - 奇怪的 netcat 行为,随机套接字?

转载 作者:太空宇宙 更新时间:2023-11-04 12:36:22 25 4
gpt4 key购买 nike

运行 Debian Jessie Linux。在学习 nmap 时,我在监听模式下使用 nc (netcat),以便 nmap 找到一个开放端口。全部在一台主机上完成。

我弄错了 nc 语法,所以命令是“nc -l 3306”,而它应该是“nc -l -p 3306”。然后 nmap 没有报告 3306 打开,但它确实显示一些端口打开,比如 40000。

所以我做了 'lsof | grep nc' 确实 nc 有 40000,或一些类似的高端口打开,奇怪。

然后我跟踪了 nc。由于 'nc -l 3306' 的错误语法,相关的系统调用顺序是 socket,listen,accept。注意没有绑定(bind)调用。正确的“nc -l -p 3306”命令会产生预期的套接字、绑定(bind)、监听、接受。

所以,我的观点是,您可以在不指定端口的情况下打开一个用于接受的套接字!显然,您不知道会得到哪个端口,但您确实得到了一个。现在,如果用户空间(即 nc)没有提供任何绑定(bind)信息,这对我来说意味着内核空间正在选择端口??我首先预计该端口来自 nc 代码中未定义的堆栈内存,但如果没有完成绑定(bind)调用,则该内存的值根本不会传输到内核。

奇怪!

最佳答案

一点也不奇怪,这就是 netcat (nc) 的工作方式(在某些版本中会更改其选项)please reefer to this document .

netcat -l -p port [-options] [hostname] [port]

如果你想指定一个特定的端口,你必须使用“-p”。

执行这个:

netcat -l 3306

与执行相同:

netcat -l

选择一个随机套接字进行监听。

现在,你是对的,没有绑定(bind)调用,而且其他系统调用也不存在:

Calling with bad syntax

mortiz@florida:~/Documents/projects$ strace -c netcat -l 4000
% time seconds usecs/call calls errors syscall
------ ----------- ----------- --------- --------- ----------------
15.09 0.000040 8 5 read
10.94 0.000029 7 4 openat
10.19 0.000027 4 6 rt_sigaction
9.81 0.000026 26 1 stat
9.81 0.000026 8 3 brk
7.55 0.000020 5 4 close
7.55 0.000020 20 1 socket
6.04 0.000016 4 4 fstat
6.04 0.000016 16 1 alarm
5.28 0.000014 7 2 getpid
5.28 0.000014 7 2 setsockopt
4.53 0.000012 12 1 listen
1.89 0.000005 5 1 rt_sigprocmask
0.00 0.000000 0 7 mmap
0.00 0.000000 0 4 mprotect
0.00 0.000000 0 1 munmap
0.00 0.000000 0 1 1 access
0.00 0.000000 0 1 execve
0.00 0.000000 0 1 arch_prctl
------ ----------- ----------- --------- --------- ----------------
100.00 0.000265 50 1 total

Calling with the right syntax

mortiz@florida:~/Documents/projects$ strace -c netcat -l -p 4000
% time seconds usecs/call calls errors syscall
------ ----------- ----------- --------- --------- ----------------
33.81 0.000334 8 41 32 openat
21.76 0.000215 6 33 28 stat
8.10 0.000080 5 14 mmap
5.97 0.000059 5 11 close
5.77 0.000057 4 14 read
4.76 0.000047 15 3 munmap
4.05 0.000040 20 2 2 connect
3.95 0.000039 4 9 fstat
3.34 0.000033 5 6 rt_sigaction
2.83 0.000028 9 3 socket
2.73 0.000027 4 6 mprotect
1.21 0.000012 2 6 lseek
0.61 0.000006 3 2 getpid
0.51 0.000005 5 1 listen
0.30 0.000003 3 1 rt_sigprocmask
0.30 0.000003 3 1 alarm
0.00 0.000000 0 3 brk
0.00 0.000000 0 1 1 access
0.00 0.000000 0 1 bind
0.00 0.000000 0 2 setsockopt
0.00 0.000000 0 1 execve
0.00 0.000000 0 1 arch_prctl
------ ----------- ----------- --------- --------- ----------------
100.00 0.000988 162 63 total

Calling with right syntax (without specific port)

mortiz@florida:~/Documents/projects$ strace -c netcat -l
% time seconds usecs/call calls errors syscall
------ ----------- ----------- --------- --------- ----------------
17.62 0.000040 6 6 rt_sigaction
17.18 0.000039 7 5 read
13.66 0.000031 7 4 openat
12.33 0.000028 28 1 listen
9.69 0.000022 22 1 socket
7.93 0.000018 4 4 close
7.49 0.000017 8 2 setsockopt
3.96 0.000009 2 4 fstat
3.52 0.000008 8 1 rt_sigprocmask
3.52 0.000008 8 1 alarm
3.08 0.000007 3 2 getpid
0.00 0.000000 0 1 stat
0.00 0.000000 0 7 mmap
0.00 0.000000 0 4 mprotect
0.00 0.000000 0 1 munmap
0.00 0.000000 0 3 brk
0.00 0.000000 0 1 1 access
0.00 0.000000 0 1 execve
0.00 0.000000 0 1 arch_prctl
------ ----------- ----------- --------- --------- ----------------
100.00 0.000227 50 1 total

所以我们可以看到改变参数显然会改变系统调用(这是有道理的)。

正如@UrielKatz 在我的评论中提到的那样,分配的端口不使用 bind() 的事实可能与不同的 netcat 实现有关。

关于linux - 奇怪的 netcat 行为,随机套接字?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/41622536/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com