💡 ملاحظة: تأمين خادمك يبدأ باختيار بيئة الاستضافة المناسبة. يأتي VPS لدينا مزوداً بأجهزة عالية الأداء وجدران حماية تعتمد على الذكاء الاصطناعي، إضافةً إلى حماية ذكية من DDoS، مما يضمن أمان خادمك وحماية بياناتك. اختر Linux VPS لأساس آمن وموثوق لمهام خادمك.
الأمان مسألة دائمة الأهمية، وتزداد أهميةً حين يتعلق الأمر بالخوادم والمنافذ التي تستخدمها لاتصالات TCP/IP وUDP. تُعدّ أداة Netcat خياراً مثالياً للحفاظ على أمان الشبكة، وتتبع أي برمجيات خبيثة محتملة، أو إجراء اختبارات اختراق أخلاقية. Netcat تطبيق بالغ المرونة وله تاريخ طويل في هذا المجال، وهو مثبَّت افتراضياً في جميع توزيعات Linux الرئيسية، مما يجعله أداة تحقيق شائعة على نطاق واسع. وفي الآونة الأخيرة، أصبح لـ Netcat إصدار مخصص لـ Windows، فبات بإمكانك استخدامه لتأمين خادم Windows أيضاً.
في هذا الدليل حول Netcat، سنتناول مستمع Netcat وكيفية استخدامه لمراقبة منافذ TCP وUDP على خادمك. لنبدأ بفهم ما هو مستمع Netcat.
ما هو Netcat Listener؟
إذن، Netcat أداة فعّالة لمراقبة الشبكات يمكن استخدامها على Linux وWindows على حدٍّ سواء للحفاظ على الأمان. لكن ما المقصود بكلمة «listener» في Netcat Listener؟ هل هي تطبيق مستقل؟ في الواقع، Netcat Listener ليس سوى اسم لإحدى مزايا Netcat، وهي «الاستماع» إلى المنافذ المفتوحة. الوظيفة الأساسية لـ Netcat هي قراءة البيانات وكتابتها عبر بروتوكولَي TCP وUDP، غير أنها تستطيع أيضاً مراقبة التطبيقات الأخرى والتنصت عليها.
استضافة Linux بكل يسر
هل تبحث عن طريقة أفضل لاستضافة مواقعك وتطبيقاتك؟ أو تطوّر شيئاً جديداً؟ أو ببساطة لا تميل إلى Windows؟ لهذا أوجدنا Linux VPS.
احصل على Linux VPSتتبادل البرامج البيانات عبر الشبكة باستخدام بروتوكولَي TCP وUDP، وكلاهما يعتمد على المنافذ. المنافذ هي قنوات الاتصال التي تدخل البيانات وتخرج منها على أي جهاز، وكل البيانات لا بد أن تمر عبرها. لهذا السبب تحديداً، تُعدّ إغلاق المنافذ غير المستخدمة على الخوادم من أولى مهام جدران الحماية. يمكنك معرفة المزيد عن المنافذ بقراءة هذه المقالة حول توجيه المنافذ. الآن، دعنا ننتقل مباشرةً إلى التعليمات ونرى كيف نستخدم Netcat للاستماع إلى المنافذ المشبوهة. بالطبع، يمكن استخدام Netcat Listener أيضاً لإرسال البيانات أو الملفات عبر الشبكة، لكنه ليس خياراً مناسباً لهذا الغرض نظراً لغياب التشفير الكافي.
كيف تستخدم Netcat Listener من طرفية Linux؟
استخدام مستمع Netcat أمر بسيط، يكفي تشغيل أمر Netcat. لا تحتاج حتى إلى تشغيله بصلاحيات المستخدم الجذر (sudo) إلا إذا أردت الوصول إلى أرقام المنافذ الأقل من 1024. لاستخدام مستمع Netcat، أدخل الأمر التالي في طرفية Linux:
netcat -l [options] [host] [port]
في هذا الأمر، يأمر الخيار -l Netcat بالاستماع إلى منفذ معين. يمكنك دمجه مع أوامر أخرى لفحص المنافذ، ونقل البيانات، وأكثر من ذلك. تابع قراءة هذا الدليل للاطلاع على أمثلة عملية لاستخدام Netcat.
كيف تُعدّ Netcat Listener على منفذ TCP/UDP
إعداد مستمع شبكة باستخدام Netcat أمر مباشر. ستحتاج إلى جهازك الشخصي وحاسوب بعيد أو خادم. سأستخدم هنا خادم Cloudzy Linux الافتراضي.
الخطوة الأولى: فحص نطاق من المنافذ
الخطوة الأولى هي فحص المنافذ المفتوحة على خادمك. إذا كنت تعرف مسبقاً المنفذ الذي تريده، يمكنك تخطي هذه الخطوة. لاستخدام Netcat كأداة فحص منافذ، شغّله مع الخيار -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
في هذا المثال، طلبت من Netcat فحص جميع المنافذ في النطاق 2000-5000 على الحاسوب البعيد. استبدل REMOTE_COMPUTER_IP_ADDRESS بعنوان IP الفعلي لخادمك. تنفيذ هذا الأمر في طرفية Linux أو موجه أوامر Windows سيعطيك كمية كبيرة من المعلومات، معظمها عن المنافذ المغلقة. للتركيز على المنافذ المفتوحة فقط، أفضّل استخدام طريقة أكثر كفاءة.
الخطوة الثانية: البحث عن المنافذ المفتوحة
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
لكل منفذ مفتوح يعثر عليه، سيعرض هذا الأمر شيئاً كالتالي:
الاتصال بالمنفذ 2200 IP_ADD [tcp/*] نجح!
الاتصال بالمنفذ 2330 IP_ADD [tcp/*] نجح!
الخطوة الثالثة: إعداد Netcat Listener على الخادم
في هذا المثال، يبدو أن منفذين، 2200 و2330، مفتوحان على خادمي. لنفترض أنني أريد إعداد مستمع على الخادم لمراقبة ما يمر عبر المنفذ 2200. أولاً، سأعدّ المستمع:
netcat -l -p 2200
تذكر أنه يمكنك تشغيل هذا الأمر على موجه أوامر Windows وطرفية Linux أو Shell على حد سواء.
استضافة Linux بكل يسر
هل تبحث عن طريقة أفضل لاستضافة مواقعك وتطبيقاتك؟ أو تطوّر شيئاً جديداً؟ أو ببساطة لا تميل إلى Windows؟ لهذا أوجدنا Linux VPS.
احصل على Linux VPSالخطوة الرابعة: إرسال رسالة اختبار باستخدام Netcat من جهازك
بعد إعداد المستمع على خادمك، اختبره بإرسال رسالة من جهازك الشخصي.
netcat -u ip_address 2200
بالطبع، ip_address هو عنوان IP لسطح المكتب البعيد أو الخادم. إذا نجح الاتصال، يمكنك كتابة رسالة بسيطة وستظهر فوراً على مستمع Netcat في الخادم. يمكنك مراقبة ذلك باستخدام an RDP أو اتصال VNC.
الخطوة الخامسة (اختيارية): حفظ البيانات في ملف
إذا أردت مراجعة البيانات التي يستقبلها مستمع Netcat لاحقاً، استخدم الأمر التالي لحفظها في ملف نصي.
netcat -l 2200 > heard.out
هذا الأمر، على سبيل المثال، يطلب من Netcat كتابة كل ما يستقبله على المنفذ 2200 في ملف نصي باسم heard out، يمكنك فتحه بأي محرر نصوص لاحقاً. للاطلاع على مرجع سريع لأوامر Netcat، يمكنك زيارة توثيق Netcat.
كيف تستخدم Netcat عبر UDP لمشاركة الملفات ومشاركة التورنت P2P
كما أشرت سابقاً، يمكن استخدام Netcat لنقل الملفات، لكن هذا ليس الخيار الأمثل عادةً نظراً لضعف الحماية التي يوفرها للبيانات المنقولة. يمكن معالجة هذه المشكلة باستخدام بروتوكول مخطط المستخدم (UDP) بدلاً من TCP/IP المعتاد. يُعدّ UDP بروتوكولاً أحدث نسبياً، ويُفضَّل عادةً لسرعته العالية وانخفاض حجم البيانات الإضافية التي يولدها. مع ذلك، يظل UDP خياراً جيداً لنقل الملفات عبر Netcat. فكيف تستخدم Netcat مع UDP لمشاركة الملفات P2P؟ اتبع الخطوات التالية.
اقرأ أيضاً: ما أنواع بروتوكولات نقل الملفات؟
إعداد جهة الاستقبال
لنقل الملف بين نظيرين (P2P) باستخدام Netcat، ستحتاج إلى جهازين: أحدهما للإرسال والآخر للاستقبال. لتجنب الالتباس، سأستخدم مثالاً يكون فيه عنوان IP لجهاز الاستقبال هو 1.1.1.1، وسأحاول إرسال ملف باسم "file.txt" عبر المنفذ 3031. أولاً، سأشغّل Netcat على جهاز الاستقبال بإدخال الأمر التالي:
netcat 3031 > file.txt
هذا الأمر يطلب من جهاز الاستقبال الاستماع إلى المنفذ 3031 وكتابة كل ما يصله في ملف باسم file.txt. بهذا نستخدم مستمع Netcat كأداة لنقل الملفات. يمكن أن يكون الملف أي شيء، بما في ذلك الوسائط المتعددة. الآن، سأبدأ نقل الملف بإدخال الأمر التالي على جهاز الإرسال:
netcat 1.1.1.1 3031 < file.txt
هذا الأمر يطلب من جهاز الإرسال تحميل الملف المسمى "file.txt" وإرساله إلى الجهاز ذي عنوان IP هو 1.1.1.1 عبر المنفذ 3031.
اقرأ أيضاً: أفضل أدوات مراقبة أداء نظام Linux
تأمين VPS الخاص بك
تأمين خادمك عملية مستمرة لا تنتهي، ولا يمكن التهاون فيها. إجراءات مثل حظر المنافذ وفحصها ضرورية للحفاظ على أمان خادمك وبياناتك. لكن حتى أذكى الإجراءات الأمنية لن تُجدي نفعاً إذا لم يكن مزود الاستضافة مهتماً بالأمان من الأساس. في Cloudzy، نُدرك أهمية الأمان والخصوصية بالنسبة لك، لذا نوفر جدران حماية متعددة قائمة على الأجهزة والذكاء الاصطناعي، وحماية ذكية لـ DDoS، وخوارزميات أمان خاصة بنا. لذا، حين تحصل على Linux VPS من Cloudzy، وأنت تفعل ذلك مطمئناً إلى أن خادمك محمي بأقصى درجات الأمان من جانبنا. كما نوفر ميزة تتيح لك شراء خادمك الافتراضي بشكل مجهول من أي مكان في العالم