Beaucoup connaissent Netcat comme la porte dérobée qui permet aux assaillants d’accéder à un système (une fonction d’exploitation). Mais Netcat est moins connu en tant qu’outil capable d’effectuer l’évaluation, ainsi que d’autres opérations importantes qui entrent dans l’évaluation de la sécurité réseau classique.
Développé voilà plus de 10
8. Netcat
ans pour UNIX et porté sur Windows en 1998, Netcat est une extension de la commande UNIX cat, qui permet de « streamer » les contenus des fichiers vers et à partir de l’écran, et de les visualiser, de les modifier ou de les combiner. Netcat permet de lire et écrire les données provenant de l’I/O standard du système, sur les connexions réseau, en utilisant TCP/IP.
Par conséquent, on peut manipuler directement la pile TCP/IP et les données de lecture/écriture sur des ports TCP ou UDP. Outre l’utilisation de Netcat comme porte dérobée, on peut l’utiliser pour attraper des bannières (comme les bannières Telnet, SMTP et FTP), « canaliser » des fichiers et des données, scanner des ports, énumérer des services et des ports distants et beaucoup d’autres fonctions créatives.
Chaque jour ou presque, quelqu’un me montre de nouvelles utilisations de Netcat auxquelles je n’avais pas pensé. Je l’utilise le plus souvent pour fouiner dans les ports (en me connectant à un port TCP et en voyant ce que je peux apprendre) et pour le « shell-shoveling » (canaliser en retour vers moi une invite de commande provenant d’un hôte cible : une sorte de shell inversé du pauvre).
Téléchargez la version Windows de Netcat à http://www.vulnwatch.org/netcat et lisez
http://www.vulnwatch.org/netcat/readme.html pour en apprendre plus que vous n’auriez jamais pensé à propos de l’outil.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
