Sleva 50% všechny plány, časově omezená nabídka. Od $2.48/mo
8 min zbývá
Bezpečnost a sítě

Co je Netcat Listener a jak ho nastavit na portech TCP/UDP?

Alex Robbins By Alex Robbins 8 minut čtení Aktualizováno 22. července 2025
Naslouchač Netcat

💡 Poznámka: Bezpečnost serveru začíná správným hostingovým prostředím. Vybaveno výkonným hardwarem a AI-based firewally, spolu s chytrou ochranou DDoS, naše VPS zajišťuje bezpečnost vašeho serveru a ochranu vašich dat. Zvolte naši Linux VPS službu pro bezpečný a spolehlivý základ vašich serverových úkolů.

Bezpečnost je vždy problém, a obzvláště když jde o servery a porty, které používají pro připojení TCP/IP a UDP. Nástroj Netcat je ideální pro udržování bezpečnosti a hledání případného malwaru (nebo provádění etického penetračního testování). Netcat je velmi flexibilní aplikace, která existuje velmi dlouho. Je také nativně nainstalován na všech hlavních distribucích Linux, což jej činí ještě populárnějším jako vyšetřovací nástroj. V poslední době se Netcat dočkal i portu Windows, takže jej můžete použít i k zabezpečení vašeho serveru Windows. 

V tomto tutoriálu Netcatu se podíváme na Netcat listener a jak jej můžete použít ke sledování portů TCP a UDP na vašem serveru. Nejdříve si ujasníme, co přesně je Netcat listener.

Co je Netcat Listener?

Netcat je výkonný nástroj pro sledování sítě, který můžete používat na Linux a Windows, abyste měli vše pod kontrolou. Ale co ten "naslouchací" režim v Netcat? Jde o jinou aplikaci? Ve skutečnosti je Netcat listener jen jeden ze způsobů, jak se vztahuje k jedné z funkcí Netcatu: "naslouchání" otevřeným portům. Primární funkcí Netcatu je čtení a zápis dat pomocí protokolů TCP a UDP, ale umí i odposlouchávat ostatní aplikace. 

linux-vps Linux Hosting bez komplikací

Hledáte lepší způsob, jak hostovat weby a webové aplikace? Vyvíjíte něco nového? Nebo vám jednoduše nevyhovuje Windows? Přesně proto tu máme Linux VPS.

Získejte svůj Linux VPS

Programy si vyměňují data v síti pomocí protokolů TCP a UDP, které vyžadují používání portů. Porty jsou jako komunikační kanály dovnitř a ven z každého počítače a všechna data jimi musí projít. Proto je jedním z hlavních úkolů firewallů blokovat všechny nepoužívané porty na serverech. Více informací o portech najdete v tomto článku o přesměrování portů. Pojďme si ukázat, jak pomocí Netcatu naslouchat podezřelým portům. Samozřejmě, Netcat listener lze použít také k odesílání dat nebo dokonce souborů přes síť, ale protože není bezpečný, není to vhodná možnost.

Jak používat Netcat Listener z terminálu Linux?

Netcat listener se používá velmi snadno spuštěním příkazu Netcat. Nemusíte jej spouštět jako "super-user" (sudo), pokud nechcete přistupovat k portům s číslem nižším než 1024. Chcete-li použít Netcat listener, stačí zadat následující příkaz do Terminálu Linux:

netcat -l [options] [host] [port]

V tomto příkazu -l volba říká Netcatu, aby naslouchal portu. Můžete ji kombinovat s dalšími příkazy pro skenování portů, přenos dat a další. Zbývající část tohoto průvodce vám poskytne několik příkladů použití Netcatu.

Jak nastavit Netcat Listener na portu TCP/UDP

Nastavení síťového listeneru pomocí Netcatu je vlastně velmi jednoduché. Nejprve budete potřebovat svůj PC a vzdálený počítač nebo server. Použiji Cloudzy Linux VPS.

Krok 1: Skenujte rozsah portů

Prvním krokem je skenování otevřených portů na serveru. Pokud máte na mysli konkrétní port, můžete přeskočit na další krok. Chcete-li použít Netcat jako skener portů, musíte jej spustit s volbou -z:

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000

V tomto příkladu jsem řekl Netcatu, aby skenoval všechny porty v rozsahu 2000-5000 na vzdáleném počítači. Místo REMOTE_COMPUTER_IP_ADDRESS byste měli zadat skutečnou IP adresu vašeho serveru. Spuštění tohoto příkazu v Terminálu Linux nebo Příkazovém řádku Windows vygeneruje spoustu informací, převážně o uzavřených portech. Abych viděl jen otevřené porty, raději používám efektivnější metodu.

Krok 2: Skenujte otevřené porty

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded

Pro každý otevřený port, který najde, zobrazí příkaz něco jako toto:

Připojení k portu IP_ADD 2200 [tcp/*] bylo úspěšné!

Připojení k portu IP_ADD 2330 [tcp/*] bylo úspěšné!

Krok 3: Nastavte Netcat Listener na serveru

V tomto příkladu mám na serveru otevřeny dva porty, 2200 a 2330. Předpokládejme, že chci na serveru nastavit listener, aby zjistil, co se přenáší přes port 2200. Nejprve nastavím listener:

netcat -l -p 2200

Pamatujte, že tento příkaz můžete spustit v Příkazovém řádku Windows i v Terminálu Linux nebo Shell. 

linux-vps Linux Hosting bez komplikací

Hledáte lepší způsob, jak hostovat weby a webové aplikace? Vyvíjíte něco nového? Nebo vám jednoduše nevyhovuje Windows? Přesně proto tu máme Linux VPS.

Získejte svůj Linux VPS

Krok 4: Odešlete testovací zprávu pomocí Netcatu ze svého PC

Nyní, když máte nastavený listener na serveru, měli byste jej otestovat odesláním zprávy z vašeho PC.

netcat -u ip_address 2200

Samozřejmě, ip_address je opět IP adresa vašeho vzdáleného počítače nebo serveru. Pokud je připojení úspěšné, můžete zadat jednoduchou zprávu a ta se zobrazí v Netcat listeneru serveru. Můžete to sledovat pomocí an RDP nebo VNC připojení.

Krok 5 (volitelně): Uložte data do souboru

Pokud chcete přezkoumat data z vašeho Netcat listeneru později, měli byste použít následující příkaz, abyste jej napsali do textového souboru.

netcat -l 2200  > heard.out

Tento příkaz například říká Netcatu, aby zapisoval vše, co "slyší" na portu 2200, do textového souboru named heard out, který později můžete otevřít v textovém editoru. Cheatsheet pro Netcat najdete na Dokumentace Netcat.

Jak používat Netcat UDP pro P2P sdílení souborů a torrentování

Jak jsem již zmínil, můžete Netcat používat k přenosu souborů, ale to je obvykle špatný nápad kvůli nízké bezpečnosti, kterou Netcat poskytuje pro přenos dat. Tento problém lze vyřešit použitím User Datagram Protocol (UDP) místo obvyklého TCP/IP. UDP je poměrně novější protokol a obvykle se preferuje kvůli vysoké rychlosti a malé režii. Přesto se UDP hodí jako dobrý protokol pro přenos souborů přes Netcat. Jak tedy používáte Netcat UDP pro P2P sdílení souborů? Stačí postupovat podle těchto kroků.

Viz také: Jaké jsou typy protokolů pro přenos souborů?

Nastavení příjemce

Pro přenos souborů typu Peer-to-Peer (P2P) pomocí Netcatu budete samozřejmě potřebovat dva počítače: jeden pro odeslání souboru a jeden pro jeho přijetí. Abych zabránil nejasnostem, budu používat příklad, kde má příjemce IP adresu 1.1.1.1 a pokusím se odeslat soubor s názvem "file.txt" pomocí portu 3031. Nejprve spustím Netcat na přijímajícím počítači zadáním následujícího příkazu: 

netcat 3031 > file.txt

Tento příkaz přikazuje příjemci naslouchat na portu 3031 a zapsat vše, co se přenese, do souboru s názvem file.txt. Používáme tedy Netcat listener jako nástroj pro přenos souborů. Samozřejmě může jít o jakýkoliv soubor, i multimédia. Nyní spustím přenos souborů zadáním následujícího příkazu na straně odesílatele:

netcat 1.1.1.1 3031 < file.txt

Tento příkaz řekne počítači, aby načetl soubor "file.txt" a odeslal ho na počítač s IP adresou 1.1.1.1 přes port 3031. 

Viz také: Nejlepší nástroje pro monitorování výkonu systému Linux

Zabezpečení vašeho VPS

Bezpečnost vašeho serveru je neustálý proces, který si zaslouží vážný přístup. Opatření jako blokování nebo skenování portů jsou jednoduše nezbytná, chcete-li udržet svůj server a data v bezpečí a soukromí. Ale i ty nejchytřejší bezpečnostní opatření jsou k ničemu, pokud váš hosting poskytovatel není zaměřen na bezpečnost. My v Cloudzy chápeme, jak důležitá je vám bezpečnost a soukromí, proto nasazujeme hardwarové a softwarové firewally, inteligentní ochranu DDoS a vlastní bezpečnostní algoritmy. Takže když si u nás objednáte Linux VPS z Cloudzy, víte, že váš server je chráněn tím nejlepším způsobem, jak to jen na naší straně lze zajistit. a také máte funkci, která vám umožňuje anonymně si kupte svůj virtuální server odkudkoli na světě

Sdílet

Další z blogu

Čtěte dál.

Titulní obrázek Cloudzy pro průvodce MikroTik L2TP VPN zobrazující laptop připojující se k serverovému racku přes zářící modrý a zlatý digitální tunel s ikonami štítů.
Bezpečnost a sítě

Nastavení MikroTik L2TP VPN (s IPsec): průvodce pro RouterOS (2026)

V tomto nastavení MikroTik L2TP VPN zajišťuje L2TP tunelování, zatímco IPsec řeší šifrování a integritu. Jejich kombinace poskytuje kompatibilitu s nativními klienty bez závislosti na třetistraných řešeních.

Rexa CyrusRexa Cyrus 9 min čtení
Okno terminálu zobrazující varovnou zprávu SSH o změně identifikace vzdáleného hostitele, s názvem průvodce opravou a brandingem Cloudzy na tmavě tyrkysovém pozadí.
Bezpečnost a sítě

Varování: Remote Host Identification Has Changed a jak ho opravit

SSH je zabezpečený síťový protokol, který vytváří šifrovaný tunel mezi systémy. Oblíbený je zejména mezi vývojáři, kteří potřebují vzdálený přístup k počítačům bez nutnosti grafického rozhraní.

Rexa CyrusRexa Cyrus 10 minut čtení
Ilustrace k průvodci odstraňováním problémů serveru DNS s varovnými symboly a modrým serverem na tmavém pozadí pro chyby překladu názvů Linux
Bezpečnost a sítě

Dočasné selhání překladu názvů: Co to znamená a jak to opravit?

Při používání Linux se může stát, že při přístupu na webové stránky, aktualizaci balíčků nebo provádění úkolů vyžadujících připojení k internetu narazíte na chybu dočasného selhání překladu názvů.

Rexa CyrusRexa Cyrus 12 minut čtení

Připraveni nasadit? Od 2,48 $/měsíc.

Nezávislý cloud od roku 2008. AMD EPYC, NVMe, 40 Gbps. Vrácení peněz do 14 dní.