¿Hay alguna manera de enlazar rápidamente a una dirección de puerto TCP/IP e imprimir toda la información en STDOUT? Tengo una solución de depuración simple que escribe cosas en 127.0.0.1:4444 y me gustaría simplemente poder enlazar un puerto de bash e imprimir todo lo que encuentre. ¿Hay una forma fácil de hacer esto?Servidor de socket simple en Bash?
Respuesta
$ nc -k -l 4444 > filename.out
ver nc(1)
¿Hay alguna manera de hacerlo que no requiera que se ejecute en un bucle, es decir, se enlace hasta que se mate? Me conecto y desconecto repetidamente del socket y 'nc' muere si no lo ejecuto así:' while true; do nc -l 4444; hecho'. –
Agregue la opción '-k'. –
En algunas distribuciones, tendrá que cambiarlo a 'nc -k -l -p 4444'. –
El hecho de que se le pregunte cómo hacerlo en bash
, aunque netcat
respuesta es muy válida:
$ exec 3<>/dev/tcp/127.0.0.1/4444
$ cat <&3
Pero eso no funciona para escuchar. No creo que sea posible escuchar utilizando terminantemente bash – Vijayender
Esta solución requiere un servidor de escucha. Bash no puede hacer esto por medio de '/ dev/tcp' como se explica en http://unix.stackexchange.com/a/49947/13746 – xebeche
¿Escuchando? ¡Para eso está xinetd! : D – Evi1M4chine
que está funcionando como se esperaba:
nc -k -l 4444 |bash
y luego usted
echo "ls" >/dev/tcp/127.0.0.1/4444
y luego verá el listado realizado por bash.
[Una breve advertencia de seguridad]
Por supuesto, si se deja algo como esto funciona en su ordenador, usted tiene una puerta de entrada abierta para todo tipo de ataques porque los comandos se pueden enviar desde cualquier cuenta de usuario en cualquier host en su red. Esto no implementa seguridad (autenticación, identificación) y envía todos los comandos transmitidos sin cifrar a través de la red, por lo que puede ser fácilmente utilizado.
Adición de una respuesta utilizando ncat
que @Freedom_Ben aludido:
ncat -k -l 127.0.0.1 4444
y explicación de las opciones de hombre NCAT:
-k, --keep-open Accept multiple connections in listen mode
-l, --listen Bind and listen for incoming connections
'ncat' viene con' nmap' y admite conexiones concurrentes, mientras que el comando 'nc' heredado no. –
- 1. Un servidor Http simple con Java/Socket?
- 2. Android - Socket de servidor
- 3. Python Simple SSL Socket Server
- 4. ¿Cerrar el servidor de socket en socket.io?
- 5. Bash simple - para f * en
- 6. Servidor de autenticación de socket?
- 7. Programa Simple Cliente/Servidor Java
- 8. socket simple con php y delphi?
- 9. Problemas con el socket en el simple servidor TCP de Scala
- 10. Tutorial de socket UDP simple necesario
- 11. Servidor de imágenes simple
- 12. Sincronización del tiempo entre el servidor simple basado en socket python y los clientes
- 13. comando bash para leer desde el socket de red?
- 14. ¿Servidor multiproceso simple en C++?
- 15. Servidor muy simple en C
- 16. ¿Servidor web simple en C++?
- 17. Escribir un servidor web simple en Ruby
- 18. Servidor Java HTTPS simple
- 19. Servidor HTTP simple lib
- 20. iPhone Socket TCP/IP del servidor/cliente
- 21. Servidor DNS muy simple
- 22. Servidor HTTP simple
- 23. un servidor smtp simple
- 24. socket.io y servidor de socket .Net
- 25. ¿Cómo funciona exactamente un socket de servidor?
- 26. Cómo escribir un servidor HTTP simple en Haskell usando Network.HTTP.receiveHTTP
- 27. ¿Cómo escribo un servidor de socket escalable usando C# 4.0?
- 28. ¿Es posible ejecutar un servidor de socket y un cliente de socket en la misma máquina?
- 29. Manera simple de colorear líneas de salida alternativas en bash
- 30. ¿El socket Java no arroja excepciones en un socket muerto?
relacionados http://unix.stackexchange.com/questions/49936/dev-tcp-listen-instead-of-nc-listen –