0
Modo Escucha en Puertos TCP/UDP
MODO ESCUCHA EN PUERTOS TCP/UDP

1. 🛰️ INTRODUCCIÓN TÉCNICA

Netcat no solo se utiliza para escaneo de puertos, sino que también puede actuar como servidor TCP o UDP en modo escucha (listener). Esto lo convierte en una herramienta versátil para recibir conexiones entrantes, servir como canal de transferencia de archivos o habilitar shells inversas en entornos comprometidos.

⚔️ Aplicación real: Utilizado frecuentemente en pruebas de pentesting para recibir reverse shells tras la explotación de vulnerabilidades en servicios web, FTP o RCE.

2. 🧪 EJEMPLO EN CAMPO

El siguiente comando activa Netcat en modo escucha sobre el puerto 4444:

nc -nlvp 4444
  

Esto abre un socket TCP esperando conexiones desde cualquier IP. Al conectarse un cliente, se habilita un canal bidireccional para transmisión de comandos o archivos.

Netcat en modo escucha en el puerto 4444

3. ⚙️ PARÁMETROS DETALLADOS

nc       → Ejecuta Netcat
-n       → Omite resolución DNS para mayor velocidad
-l       → Modo escucha (listener mode)
-v       → Salida detallada (verbose)
-p 4444  → Define el puerto a escuchar
  
💡 Dato útil: Puedes usar -u junto a -l para escuchar tráfico UDP, útil para explotar servicios como TFTP, SNMP o DNS falsificados.

4. 🎯 APLICACIONES EN CIBERSEGURIDAD

  • 📥 Recepción de conexiones reversas tras ejecutar un exploit remoto.
  • 🎭 Simulación de un servicio TCP o UDP personalizado para pruebas.
  • 📤 Transferencia de archivos desde sistemas internos sin FTP o SCP.
  • 📶 Comunicación entre sistemas a través de puertos específicos (pivoting o tunnels).
🧠 Escenario ofensivo común: Después de subir una webshell PHP o lograr RCE, se ejecuta un comando que conecta a nc -nlvp 4444 para entregar el control remoto al atacante.

🔗 Consulta Adicional y Referencias

Para explorar en profundidad los modos de escucha de Netcat en contextos ofensivos y prácticos, revisa los siguientes enlaces:

Leave a Reply

Your email address will not be published. Required fields are marked *