50% rabat alle planer, begrænset periode. Fra kun $2.48/mo
8 min tilbage
Sikkerhed og netværk

Hvad er Netcat Listener og hvordan konfigurerer du det på TCP/UDP porte?

Alex Robbins By Alex Robbins 8 min læsning Opdateret 22. jul. 2025
Netcat Lytter

💡 Bemærk: Det starter med det rette hostingmiljø. Udstyret med solid hardwareinfrastruktur og AI-baserede firewalls samt smart DDoS-beskyttelse sikrer vores VPS, at din server er sikker og dine data er beskyttet. Vælg vores Linux VPS for et sikkert og pålideligt grundlag for dine serveropgaver.

Sikkerhed er altid en udfordring, og især når det gælder servere og de porte, de bruger til TCP/IP- og UDP-forbindelser. Netcat-værktøjet er ideelt til at holde tingene sikre og opspore potentiel malware (eller foretage etisk penetrationstesting). Netcat er et meget fleksibelt program, som har eksisteret i lang tid. Det er også forudinstalleret på alle større Linux-distributioner, hvilket gør det endnu mere populært som analyseværktøj. For nylig har Netcat også fået en Windows-port, så du kan bruge det til at sikre din Windows-server også. 

I denne Netcat-vejledning skal vi se på Netcat-listeneren og hvordan du kan bruge den til at overvåge TCP- og UDP-porte på din server. Først skal vi se, hvad Netcat-listeneren er.

Hvad er Netcat Listener?

Netcat er altså et kraftfuldt netværksovervågningsværktøj, som du kan bruge på både Linux og Windows til at holde alt sikkert. Men hvad med "listener"-delen i Netcat listener? Er det et andet program? Actually, Netcat listener er bare en måde at henvise til en af Netcats funktioner på: "at lytte" på åbne porte. Netcats primære funktion er at læse og skrive data ved hjælp af TCP- og UDP-protokollerne, men det kan også aflure anden kommunikation, skal man sige. 

linux-vps Linux Hosting - gjort enkelt

Ønsker du en bedre måde at hoste dine websteder og web-apps på? Udvikler du noget nyt? Eller kan du bare ikke lide Windows? Det er præcis derfor, vi tilbyder Linux VPS.

Få din Linux VPS

Programmer kommunikerer data over netværket ved hjælp af TCP- og UDP-protokollerne, som kræver brug af porte. Porte er som kommunikationskanaler ind og ud af enhver computer, og al data skal passere gennem dem. Det er derfor, at en af firewallenes primære opgaver er at blokere alle ubrugte porte på servere. Du kan læse mere om porte i denne artikel om portvidereledning. Lad os nu gå direkte til instruktionerne og se, hvordan vi kan bruge Netcat til at lytte på mistænkelige porte. Netcat-listeneren kan naturligvis også bruges til at sende data eller endda filer over netværket, men da det ikke rigtig er sikkert, er det ikke en rimelig mulighed.

Sådan bruges Netcat Listener fra Linux-terminalen

Det er faktisk meget nemt at bruge Netcat listener ved at køre Netcat-kommandoen. Du behøver ikke engang at køre den som "superbruger" (sudo) med mindre du vil få adgang til portnumre under 1024. Så for at bruge Netcat listener skal du blot indtaste følgende kommando i Linux Terminal:

netcat -l [options] [host] [port]

I denne kommando er -l option fortæller Netcat at lytte på en port. Du kan kombinere det med andre kommandoer til at udføre portscanning, dataoverførsel og meget mere. Hvis du læser resten af denne guide, får du flere eksempler på brug af Netcat.

Sådan opsætter du en Netcat Listener på en TCP/UDP-port

At konfigurere en netværkslytter med Netcat er faktisk ret ligetil. Først skal du have din PC og en fjern computer eller server. Jeg bruger Cloudzy Linux VPS.

Trin 1: Scan et portinterval

Næste trin er at scanne efter åbne porte på din server. Hvis du allerede har en bestemt port i tankerne, kan du springe til næste trin. For at bruge Netcat som portscanner skal du køre den med -z option:

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000

I dette eksempel har jeg fortalt Netcat at scanne alle porte i intervallet 2000-5000 på fjerncomputeren. I stedet for REMOTE_COMPUTER_IP_ADDRESS skal du skrive den faktiske IP-adresse for din server. Hvis du udfører denne kommando i Linux Terminal eller Windows Command-Prompt, vises der meget information, der for det meste fortæller om lukkede porte. For kun at få oplysninger om åbne porte foretrækker jeg en mere effektiv metode.

Trin 2: Scan efter åbne porte

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded

For hver åben port, som den finder, viser denne kommando noget som dette:

Forbindelse til IP_ADD port 2200 [tcp/*] lykkedes!

Forbindelse til IP_ADD port 2330 [tcp/*] lykkedes!

Trin 3: Opsætning af Netcat Listener på serveren

I dette eksempel ser det ud til, at to porte, 2200 og 2330, er åbne på min server. Lad os antage, at jeg ønsker at konfigurere en lytter på serveren for at finde ud af, hvad der sendes gennem port 2200. Først konfigurerer jeg listeneren:

netcat -l -p 2200

Husk at du kan køre denne kommando både på Windows Command-Prompt og Linux Terminal eller Shell. 

linux-vps Linux Hosting - gjort enkelt

Ønsker du en bedre måde at hoste dine websteder og web-apps på? Udvikler du noget nyt? Eller kan du bare ikke lide Windows? Det er præcis derfor, vi tilbyder Linux VPS.

Få din Linux VPS

Trin 4: Send en testbesked ved hjælp af Netcat på din pc

Nu hvor du har konfigureret en lytter på din server, bør du teste den ved at sende en besked fra din PC.

netcat -u ip_address 2200

Selvfølgelig er ip_address igen IP-adressen på din fjerncomputer eller server. Hvis forbindelsen er vellykket, kan du skrive en simpel besked, og den vises på serverens Netcat-lytter. Du kan overvåge dette ved at bruge an RDP eller VNC-forbindelse.

Trin 5 (valgfrit): Gem dato i fil

Hvis du senere ønsker at gennemse de data, du får fra din Netcat-lytter, skal du bruge følgende kommando for at skrive dem til en tekstfil.

netcat -l 2200  > heard.out

Denne kommando fortæller f.eks. Netcat at skrive alt, den 'hører' på port 2200, til en tekstfil med navnet heard out, som du senere kan åbne med et tekstredigeringsprogram. For et Netcat-cheat sheet kan du blot besøge Netcat dokumentation.

Sådan bruges Netcat UDP til P2P-fildeling og torrenting

Som jeg nævnte, kan du bruge Netcat til at overføre filer, men det er normalt en dårlig idé på grund af den lave sikkerhed, som Netcat giver til dataoverførsel. Dette problem kan dog løses ved at bruge User Datagram Protocol (UDP) i stedet for det sædvanlige TCP/IP. UDP er en ret nyere protokol, og den foretrækkes normalt på grund af dens høje hastighed og lille overhead. Ikke desto mindre fungerer UDP godt som filoverførselsprotokol over Netcat. Hvordan bruger du så Netcat UDP til P2P-fildeling? Bare følg disse trin.

Læs også: Hvad er typerne af filoverførselsprotokol?

Opsætning af modtageren

For en Peer-to-Peer (P2P) filoverførsel ved hjælp af Netcat skal du selvfølgelig have to computere: en til at sende filen og en til at modtage den. For at undgå forvirring bruger jeg et eksempel, hvor modtageren har en IP-adresse på 1.1.1.1, og jeg forsøger at sende en fil med navn 'file.txt' ved hjælp af portnummer 3031. Først kører jeg Netcat på modtagercomputeren ved at indtaste følgende kommando: 

netcat 3031 > file.txt

Denne kommando fortæller modtageren at lytte på port 3031 og skrive alt, der transmitteres, til en fil med navn file.txt. Vi bruger altså en Netcat-lytter som et filoverførselsværktøj. Selvfølgelig kan filen være hvad som helst, selv multimedier. Nu starter jeg filoverførslen ved at indtaste følgende kommando på afsenderen:

netcat 1.1.1.1 3031 < file.txt

Denne kommando fortæller afsendercomputeren at indlæse filen med navn 'file.txt' og sende den til en computer med IP-adressen 1.1.1.1 ved hjælp af portnummer 3031. 

Læs også: Bedste Linux værktøjer til systemydelsessporing

Sikring af din VPS

At sikre din server er altid et igangværende arbejde, og det må ikke tages let på. Foranstaltninger som at blokere eller scanne porte er simpelthen nødvendige, hvis du ønsker at holde din server og dine data sikre og private. Men selv de smarteste sikkerhedsforanstaltninger betyder intet, hvis din hostingudbyder ikke er sikkerhedsminded. Hos Cloudzy forstår vi dit behov for sikkerhed og privatlivsbeskyttelse, hvilket er grunden til, at vi har flere hardware- og AI-baserede firewalls, smart DDoS-beskyttelse og proprietære sikkerhedsalgoritmer. Så når du får en Linux VPS fra Cloudzy, gør du det med viden om, at din server er så sikker, som den kan være fra vores side. og også en funktion, der giver dig mulighed for at anonymt købe din virtuelle server fra hvor som helst i verden

Del

Mere fra bloggen

Læs videre.

Et Cloudzy titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til en serverracks via en glødende blå og guld digital tunnel med skjold-ikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS-guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet. At kombinere dem giver dig native klientkompatibilitet uden tredjepartsafhængigheder.

Rexa CyrusRexa Cyrus 9 min læsning
Terminalvindue med SSH-advarsel om ændring af fjernværtsidentifikation. Overskriften er 'Retteguide' og Cloudzy-branding vises på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret – Sådan repareres det

SSH er en sikker netværksprotokol, der opretter en krypteret tunnel mellem systemer. Den er stadig populær blandt udvikler, der har brug for fjernadgang til computere uden at skulle bruge en grafisk grænseflade.

Rexa CyrusRexa Cyrus 10 min læsning
DNS-serverens fejlfindingguide illustration med advarselssymboler og blå server på mørk baggrund til Linux-navneopløsningsfejl.
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan repareres det?

Når du bruger Linux, kan du støde på en midlertidig fejl i navneopløsning, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver internetforbindelse.

Rexa CyrusRexa Cyrus 12 min læsning

Klar til at implementere? Fra $2,48/mdr.

Uafhængig cloud siden 2008. AMD EPYC, NVMe, 40 Gbps. 14-dages pengene-tilbage-garanti.