💡 Bemærk: Det starter med det rette hostingmiljø. Udstyret med solid hardwareinfrastruktur og AI-baserede firewalls samt smart DDoS-beskyttelse sikrer vores VPS, at din server er sikker og dine data er beskyttet. Vælg vores Linux VPS for et sikkert og pålideligt grundlag for dine serveropgaver.
Sikkerhed er altid en udfordring, og især når det gælder servere og de porte, de bruger til TCP/IP- og UDP-forbindelser. Netcat-værktøjet er ideelt til at holde tingene sikre og opspore potentiel malware (eller foretage etisk penetrationstesting). Netcat er et meget fleksibelt program, som har eksisteret i lang tid. Det er også forudinstalleret på alle større Linux-distributioner, hvilket gør det endnu mere populært som analyseværktøj. For nylig har Netcat også fået en Windows-port, så du kan bruge det til at sikre din Windows-server også.
I denne Netcat-vejledning skal vi se på Netcat-listeneren og hvordan du kan bruge den til at overvåge TCP- og UDP-porte på din server. Først skal vi se, hvad Netcat-listeneren er.
Hvad er Netcat Listener?
Netcat er altså et kraftfuldt netværksovervågningsværktøj, som du kan bruge på både Linux og Windows til at holde alt sikkert. Men hvad med "listener"-delen i Netcat listener? Er det et andet program? Actually, Netcat listener er bare en måde at henvise til en af Netcats funktioner på: "at lytte" på åbne porte. Netcats primære funktion er at læse og skrive data ved hjælp af TCP- og UDP-protokollerne, men det kan også aflure anden kommunikation, skal man sige.
Linux Hosting - gjort enkelt
Ønsker du en bedre måde at hoste dine websteder og web-apps på? Udvikler du noget nyt? Eller kan du bare ikke lide Windows? Det er præcis derfor, vi tilbyder Linux VPS.
Få din Linux VPSProgrammer kommunikerer data over netværket ved hjælp af TCP- og UDP-protokollerne, som kræver brug af porte. Porte er som kommunikationskanaler ind og ud af enhver computer, og al data skal passere gennem dem. Det er derfor, at en af firewallenes primære opgaver er at blokere alle ubrugte porte på servere. Du kan læse mere om porte i denne artikel om portvidereledning. Lad os nu gå direkte til instruktionerne og se, hvordan vi kan bruge Netcat til at lytte på mistænkelige porte. Netcat-listeneren kan naturligvis også bruges til at sende data eller endda filer over netværket, men da det ikke rigtig er sikkert, er det ikke en rimelig mulighed.
Sådan bruges Netcat Listener fra Linux-terminalen
Det er faktisk meget nemt at bruge Netcat listener ved at køre Netcat-kommandoen. Du behøver ikke engang at køre den som "superbruger" (sudo) med mindre du vil få adgang til portnumre under 1024. Så for at bruge Netcat listener skal du blot indtaste følgende kommando i Linux Terminal:
netcat -l [options] [host] [port]
I denne kommando er -l option fortæller Netcat at lytte på en port. Du kan kombinere det med andre kommandoer til at udføre portscanning, dataoverførsel og meget mere. Hvis du læser resten af denne guide, får du flere eksempler på brug af Netcat.
Sådan opsætter du en Netcat Listener på en TCP/UDP-port
At konfigurere en netværkslytter med Netcat er faktisk ret ligetil. Først skal du have din PC og en fjern computer eller server. Jeg bruger Cloudzy Linux VPS.
Trin 1: Scan et portinterval
Næste trin er at scanne efter åbne porte på din server. Hvis du allerede har en bestemt port i tankerne, kan du springe til næste trin. For at bruge Netcat som portscanner skal du køre den med -z option:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
I dette eksempel har jeg fortalt Netcat at scanne alle porte i intervallet 2000-5000 på fjerncomputeren. I stedet for REMOTE_COMPUTER_IP_ADDRESS skal du skrive den faktiske IP-adresse for din server. Hvis du udfører denne kommando i Linux Terminal eller Windows Command-Prompt, vises der meget information, der for det meste fortæller om lukkede porte. For kun at få oplysninger om åbne porte foretrækker jeg en mere effektiv metode.
Trin 2: Scan efter åbne porte
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
For hver åben port, som den finder, viser denne kommando noget som dette:
Forbindelse til IP_ADD port 2200 [tcp/*] lykkedes!
Forbindelse til IP_ADD port 2330 [tcp/*] lykkedes!
Trin 3: Opsætning af Netcat Listener på serveren
I dette eksempel ser det ud til, at to porte, 2200 og 2330, er åbne på min server. Lad os antage, at jeg ønsker at konfigurere en lytter på serveren for at finde ud af, hvad der sendes gennem port 2200. Først konfigurerer jeg listeneren:
netcat -l -p 2200
Husk at du kan køre denne kommando både på Windows Command-Prompt og Linux Terminal eller Shell.
Linux Hosting - gjort enkelt
Ønsker du en bedre måde at hoste dine websteder og web-apps på? Udvikler du noget nyt? Eller kan du bare ikke lide Windows? Det er præcis derfor, vi tilbyder Linux VPS.
Få din Linux VPSTrin 4: Send en testbesked ved hjælp af Netcat på din pc
Nu hvor du har konfigureret en lytter på din server, bør du teste den ved at sende en besked fra din PC.
netcat -u ip_address 2200
Selvfølgelig er ip_address igen IP-adressen på din fjerncomputer eller server. Hvis forbindelsen er vellykket, kan du skrive en simpel besked, og den vises på serverens Netcat-lytter. Du kan overvåge dette ved at bruge an RDP eller VNC-forbindelse.
Trin 5 (valgfrit): Gem dato i fil
Hvis du senere ønsker at gennemse de data, du får fra din Netcat-lytter, skal du bruge følgende kommando for at skrive dem til en tekstfil.
netcat -l 2200 > heard.out
Denne kommando fortæller f.eks. Netcat at skrive alt, den 'hører' på port 2200, til en tekstfil med navnet heard out, som du senere kan åbne med et tekstredigeringsprogram. For et Netcat-cheat sheet kan du blot besøge Netcat dokumentation.
Sådan bruges Netcat UDP til P2P-fildeling og torrenting
Som jeg nævnte, kan du bruge Netcat til at overføre filer, men det er normalt en dårlig idé på grund af den lave sikkerhed, som Netcat giver til dataoverførsel. Dette problem kan dog løses ved at bruge User Datagram Protocol (UDP) i stedet for det sædvanlige TCP/IP. UDP er en ret nyere protokol, og den foretrækkes normalt på grund af dens høje hastighed og lille overhead. Ikke desto mindre fungerer UDP godt som filoverførselsprotokol over Netcat. Hvordan bruger du så Netcat UDP til P2P-fildeling? Bare følg disse trin.
Opsætning af modtageren
For en Peer-to-Peer (P2P) filoverførsel ved hjælp af Netcat skal du selvfølgelig have to computere: en til at sende filen og en til at modtage den. For at undgå forvirring bruger jeg et eksempel, hvor modtageren har en IP-adresse på 1.1.1.1, og jeg forsøger at sende en fil med navn 'file.txt' ved hjælp af portnummer 3031. Først kører jeg Netcat på modtagercomputeren ved at indtaste følgende kommando:
netcat 3031 > file.txt
Denne kommando fortæller modtageren at lytte på port 3031 og skrive alt, der transmitteres, til en fil med navn file.txt. Vi bruger altså en Netcat-lytter som et filoverførselsværktøj. Selvfølgelig kan filen være hvad som helst, selv multimedier. Nu starter jeg filoverførslen ved at indtaste følgende kommando på afsenderen:
netcat 1.1.1.1 3031 < file.txt
Denne kommando fortæller afsendercomputeren at indlæse filen med navn 'file.txt' og sende den til en computer med IP-adressen 1.1.1.1 ved hjælp af portnummer 3031.
Sikring af din VPS
At sikre din server er altid et igangværende arbejde, og det må ikke tages let på. Foranstaltninger som at blokere eller scanne porte er simpelthen nødvendige, hvis du ønsker at holde din server og dine data sikre og private. Men selv de smarteste sikkerhedsforanstaltninger betyder intet, hvis din hostingudbyder ikke er sikkerhedsminded. Hos Cloudzy forstår vi dit behov for sikkerhed og privatlivsbeskyttelse, hvilket er grunden til, at vi har flere hardware- og AI-baserede firewalls, smart DDoS-beskyttelse og proprietære sikkerhedsalgoritmer. Så når du får en Linux VPS fra Cloudzy, gør du det med viden om, at din server er så sikker, som den kan være fra vores side. og også en funktion, der giver dig mulighed for at anonymt købe din virtuelle server fra hvor som helst i verden