💡 Note: Sikring af din server begynder med det rigtige hostingmiljø. Udstyret med robust hardware og AI-baserede firewalls, plus smart DDoS-beskyttelse, sikrer vores VPS, at din server er sikker, og dine data er beskyttet. Vælg vores Linux VPS for et sikkert og pålideligt grundlag for dine serveropgaver.
Sikkerhed er altid et problem, og endnu mere, når det kommer til servere og de porte, de bruger til TCP/IP- og UDP-forbindelser. Netcat-værktøjet er et ideelt værktøj til at holde tingene sikre og spore eventuel malware (eller udføre nogle etiske penetrationstest). Netcat er en meget fleksibel applikation, der har eksisteret i meget lang tid. Det er også indbygget installeret på alle større Linux-distros, hvilket gør det endnu mere populært som et efterforskningsværktøj. For nylig har Netcat endda fået en Windows-port, så du kan bruge den til også at sikre din Windows-server.
Så i denne Netcat-tutorial vil vi tage et kig på Netcat-lytteren, og hvordan du kan bruge den til at overvåge TCP- og UDP-porte på din server. Lad os først se, hvad Netcat-lytteren er.
Hvad er Netcat Listener?
Så Netcat er et kraftfuldt netværksovervågningsværktøj, du kan bruge på både Linux og Windows for at holde alt sikkert. Men hvad med "lytter"-delen i Netcat listener? Er det en anden applikation? Faktisk er Netcat-lytteren bare en måde at henvise til en af Netcats funktioner: "at lytte med" på åbne porte. Netcats primære funktion er at læse og skrive data ved hjælp af TCP- og UDP-protokollerne, men det kan også aflytte, så at sige, på andre applikationer.
Linux-hosting forenklet
Vil du have en bedre måde at hoste dine websteder og webapps på? Udvikle noget nyt? Kan du simpelthen ikke lide Windows? Det er derfor, vi har Linux VPS.
Få din Linux VPSProgrammer kommunikerer data over netværket ved hjælp af TCP- og UDP-protokollerne, som kræver brug af porte. Porte er som kommunikationskanaler ind og ud af enhver computer, og alle data skal passere gennem dem. Derfor er en af firewalls primære opgaver at blokere alle ubrugte porte på servere. Du kan lære mere om porte ved at læse denne artikel om port forwarding. Lad os nu gå direkte til instruktionerne og se, hvordan vi kan bruge Netcat til at lytte til mistænkelige porte. Naturligvis kan Netcat-lytteren også bruges til at sende data eller endda filer over netværket, men da det ikke er rigtig sikkert, er det ikke en rimelig mulighed.
Hvordan bruger man Netcat Listener fra Linux Terminal?
Det er faktisk meget nemt at bruge Netcat-lytteren ved at køre Netcat-kommandoen. Du behøver ikke engang at køre det som "superbruger" (sudo), medmindre du vil have adgang til portnumre under 1024. Så for at bruge Netcat-lytter skal du blot indtaste følgende kommando i Linux-terminalen:
netcat -l [options] [host] [port]
I denne kommando er -l option fortæller Netcat at lytte til en port. Du kan kombinere dette med andre kommandoer til at udføre portscanning, dataoverførsel og mere. Ved at læse resten af denne guide får du et par eksempler på brug af Netcat.
Sådan opsætter du en Netcat Listener på en TCP/UDP-port
Opsætning af en netværkslytter med Netcat er faktisk ret nemt. For det første skal du bruge din pc og en fjerncomputer eller server. Jeg vil bruge en Cloudzy Linux VPS.
Trin 1: Scan et portområde
Nu er det første skridt at scanne for åbne porte på din server. Hvis du allerede har en bestemt port i tankerne, kan du springe videre til næste trin. For at bruge Netcat som en portscanner, skal du køre den med -z-indstillingen:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
I dette eksempel har jeg bedt Netcat om at scanne alle porte i intervallet 2000-5000 på fjerncomputeren. I stedet for REMOTE_COMPUTER_IP_ADDRESS skal du indtaste den faktiske IP-adresse for din server. Udførelse af denne kommando i Linux Terminal eller Windows Command-Prompt vil generere en hel masse information, for det meste informere dig om lukkede porte. Så for bare at vide om åbne porte, kan jeg godt lide at bruge en mere effektiv metode.
Trin 2: Scan efter åbne porte
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
For hver åben port, den finder, vil denne kommando vise noget som dette:
Forbindelse til IP_ADD 2200 port [tcp/*] lykkedes!
Forbindelse til IP_ADD 2330 port [tcp/*] lykkedes!
Trin 3: Konfigurer Netcat Listener på serveren
I dette eksempel ser det ud til, at to porte, 2200 og 2330, er åbne på min server. Lad os antage, at jeg vil konfigurere en lytter på serveren for at finde ud af, hvad der transmitteres gennem port 2200. Først vil jeg konfigurere lytteren:
netcat -l -p 2200
Husk, at du kan køre denne kommando på både Windows Kommandoprompt og Linux Terminal eller Shell.
Linux-hosting forenklet
Vil du have en bedre måde at hoste dine websteder og webapps på? Udvikle noget nyt? Kan du simpelthen ikke lide Windows? Det er derfor, vi har Linux VPS.
Få din Linux VPSTrin 4: Send en testmeddelelse ved hjælp af Netcat på din pc
Nu hvor du har sat en lytter op på din server, bør du teste den ved at sende en besked ved hjælp af din pc.
netcat -u ip_address 2200
Selvfølgelig er ip_address igen IP-adressen på dit fjernskrivebord eller -server. Hvis forbindelsen lykkes, kan du skrive en simpel besked, og den vises på serverens Netcat-lytter. Du kan overvåge dette ved at bruge an RDP eller VNC forbindelse.
Trin 5 (valgfrit): Gem dato til fil
Hvis du vil gennemgå de data, du får fra din Netcat-lytter senere, skal du bruge følgende kommando til at skrive det til en tekstfil.
netcat -l 2200 > heard.out
Denne kommando fortæller for eksempel Netcat at skrive alt, hvad den "hører" på port 2200 til en tekstfil med navnet heard out, som du kan åbne med en teksteditor senere. For et Netcat-snydeark kan du blot besøge Netcat dokumentation.
Sådan bruges Netcat UDP til P2P-fildeling og torrenting
Så, som jeg allerede nævnte, kan du bruge Netcat til at overføre filer, men det er normalt en dårlig idé på grund af den lave sikkerhed Netcat giver til dataoverførsel. Dette problem kan dog løses ved at bruge User Diagram Protocol (UDP) i stedet for den sædvanlige TCP/IP. Nu er UDP en temmelig nyere protokol, og den foretrækkes normalt på grund af dens høje hastighed og lidt overhead. Ikke desto mindre giver UDP en god filoverførselsprotokol over Netcat. Så hvordan bruger du Netcat UDP til P2P-fildeling? Bare følg disse trin.
Opsætning af modtageren
For en Peer-to-Peer (P2P) filoverførsel ved hjælp af Netcat, skal du selvfølgelig have to computere: en til at sende filen og en til at modtage den. For at undgå forvirring vil jeg nu bruge et eksempel, hvor modtageren har en IP-adresse på 1.1.1.1, og jeg vil prøve at sende en fil med navnet "file.txt" ved hjælp af portnummer 3031. Først vil jeg køre Netcat på den modtagende computer ved at indtaste følgende kommando:
netcat 3031 > file.txt
Denne kommando beder modtageren om at lytte til port 3031 og skrive det, der sendes til en fil med navnet file.txt. Så vi bruger en Netcat-lytter som et filoverførselsværktøj. Selvfølgelig kan filen være hvad som helst, selv multimedie. Nu starter jeg filoverførslen ved at indtaste følgende kommando på afsenderen:
netcat 1.1.1.1 3031 < file.txt
Denne kommando beder den afsendende computer om at indlæse filen med navnet "file.txt" og sende den til en computer med IP-adressen 1.1.1.1 ved hjælp af portnummer 3031.
Sikring af din VPS
Sikring af din server er altid et job i gang, og det kan ikke tages let på. Foranstaltninger som blokering eller scanning af porte er simpelthen nødvendige, hvis du vil holde din server og dine data sikre og private. Selv de smarteste sikkerhedsforanstaltninger vil dog ikke betyde noget, hvis din hostingudbyder ikke er sikkerhedsmindet. Hos Cloudzy forstår vi dit behov for sikkerhed og privatliv, og derfor kan vi prale af flere hardware- og AI-baserede firewalls, smart DDoS-beskyttelse og proprietære sikkerhedsalgoritmer. Så når du får en Linux VPS fra Cloudzy, gør du det velvidende, at din server er så sikker, som det kan være fra vores side. og også en funktion, der giver dig mulighed for anonymt købe din virtuelle server fra hvor som helst i verden