💡 Nota: La seguridad de su servidor comienza con el entorno de alojamiento adecuado. Equipado con hardware robusto y firewalls basados en IA, además de protección DDoS inteligente, nuestro VPS garantiza que su servidor esté seguro y sus datos protegidos. Elige nuestro VPS Linux para una base segura y confiable para sus tareas de servidor.
La seguridad siempre es un problema, y más aún cuando se trata de servidores y los puertos que utilizan para las conexiones TCP/IP y UDP. La utilidad Netcat es una herramienta ideal para mantener las cosas seguras y rastrear cualquier malware potencial (o realizar algunas pruebas de penetración éticas). Netcat es una aplicación muy flexible que existe desde hace mucho tiempo. También se instala de forma nativa en todas las principales distribuciones de Linux, lo que la hace aún más popular como herramienta de investigación. Más recientemente, Netcat incluso obtuvo un puerto para Windows, por lo que también puedes usarlo para proteger tu servidor Windows.
Entonces, en este tutorial de Netcat, veremos el oyente de Netcat y cómo puede usarlo para monitorear los puertos TCP y UDP en su servidor. Primero, veamos qué es el oyente Netcat.
¿Qué es Netcat Listener?
Por lo tanto, Netcat es una poderosa herramienta de monitoreo de red que puede usar tanto en Linux como en Windows para mantener todo seguro. Pero ¿qué pasa con la parte "oyente" en el oyente de Netcat? ¿Es una aplicación diferente? En realidad, Netcat Listener es sólo una forma de referirse a una de las características de Netcat: "escuchar" en puertos abiertos. La función principal de Netcat es leer y escribir datos utilizando los protocolos TCP y UDP, pero también puede espiar, por así decirlo, otras aplicaciones.
Alojamiento Linux simplificado
¿Quiere una mejor manera de alojar sus sitios web y aplicaciones web? ¿Desarrollando algo nuevo? ¿Simplemente no te gusta Windows? Por eso tenemos VPS Linux.
Consigue tu VPS LinuxLos programas comunican datos a través de la red utilizando los protocolos TCP y UDP, que requieren el uso de puertos. Los puertos son como canales de comunicación que entran y salen de cualquier computadora, y todos los datos deben pasar a través de ellos. Es por eso que una de las tareas principales de los firewalls es bloquear todos los puertos no utilizados en los servidores. Puede obtener más información sobre los puertos leyendo este artículo sobre reenvío de puertos. Ahora, vayamos directamente a las instrucciones y veamos cómo podemos usar Netcat para escuchar puertos sospechosos. Por supuesto, el oyente Netcat también se puede utilizar para enviar datos o incluso archivos a través de la red, pero como no es realmente seguro, no es una opción razonable.
¿Cómo utilizar Netcat Listener desde la terminal de Linux?
En realidad, es muy fácil utilizar el oyente Netcat ejecutando el comando Netcat. Ni siquiera necesita ejecutarlo como "superusuario" (sudo) a menos que desee acceder a números de puerto inferiores a 1024. Entonces, para usar el oyente Netcat, simplemente debe ingresar el siguiente comando en la Terminal de Linux:
netcat -l [options] [host] [port]
En este comando, el -l La opción le dice a Netcat que escuche un puerto. Puede combinar esto con otros comandos para escanear puertos, transferir datos y más. Leer el resto de esta guía le brindará algunos ejemplos del uso de Netcat.
Cómo configurar un oyente Netcat en un puerto TCP/UDP
Configurar un oyente de red con Netcat es bastante fácil. Primero, necesitará su PC y una computadora o servidor remoto. voy a usar un VPS Linux Cloudzy.
Paso 1: escanear un rango de puertos
Ahora, el primer paso es buscar puertos abiertos en su servidor. Si ya tiene un puerto específico en mente, puede pasar al siguiente paso. Para utilizar Netcat como escáner de puertos, debe ejecutarlo con la opción -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
En este ejemplo, le dije a Netcat que escaneara todos los puertos en el rango 2000-5000 en la computadora remota. En lugar de REMOTE_COMPUTER_IP_ADDRESS, debe escribir la dirección IP real de su servidor. La ejecución de este comando en la Terminal de Linux o en el símbolo del sistema de Windows generará una gran cantidad de información, principalmente informándole sobre puertos cerrados. Entonces, para conocer los puertos abiertos, me gusta usar un método más eficiente.
Paso 2: buscar puertos abiertos
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Por cada puerto abierto que encuentre, este comando mostrará algo como esto:
¡La conexión al puerto IP_ADD 2200 [tcp/*] fue exitosa!
¡La conexión al puerto IP_ADD 2330 [tcp/*] fue exitosa!
Paso 3: configurar Netcat Listener en el servidor
En este ejemplo, parece que hay dos puertos abiertos en mi servidor, 2200 y 2330. Supongamos que quiero configurar un oyente en el servidor para saber qué se transmite a través del puerto 2200. Primero, configuraré el oyente:
netcat -l -p 2200
Recuerde que puede ejecutar este comando tanto en el símbolo del sistema de Windows como en la terminal o Shell de Linux.
Alojamiento Linux simplificado
¿Quiere una mejor manera de alojar sus sitios web y aplicaciones web? ¿Desarrollando algo nuevo? ¿Simplemente no te gusta Windows? Por eso tenemos VPS Linux.
Consigue tu VPS LinuxPaso 4: envíe un mensaje de prueba usando Netcat en su PC
Ahora que ha configurado un oyente en su servidor, debe probarlo enviando un mensaje usando su PC.
netcat -u ip_address 2200
Por supuesto, ip_address es nuevamente la dirección IP de su escritorio o servidor remoto. Si la conexión se realiza correctamente, puede escribir un mensaje simple y aparecerá en el oyente Netcat del servidor. Puedes monitorear esto usando an Conexión RDP o VNC.
Paso 5 (opcional): Guarde la fecha en el archivo
Si desea revisar los datos que obtiene de su oyente Netcat más adelante, debe usar el siguiente comando para escribirlos en un archivo de texto.
netcat -l 2200 > heard.out
Este comando, por ejemplo, le dice a Netcat que escriba todo lo que "escuche" en el puerto 2200 en un archivo de texto llamado escuchado, que podrá abrir con un editor de texto más adelante. Para obtener una hoja de referencia de Netcat, simplemente puede visitar el documentación netcat.
Cómo utilizar Netcat UDP para compartir archivos P2P y descargar torrents
Entonces, como ya mencioné, puedes usar Netcat para transferir archivos, pero generalmente es una mala idea debido a la baja seguridad que Netcat ofrece para la transferencia de datos. Sin embargo, ese problema se puede solucionar utilizando el Protocolo de diagrama de usuario (UDP) en lugar del TCP/IP habitual. Ahora bien, el UDP es un protocolo bastante nuevo y generalmente se prefiere debido a su alta velocidad y poca sobrecarga. Sin embargo, UDP es un buen protocolo de transferencia de archivos a través de Netcat. Entonces, ¿cómo se utiliza Netcat UDP para compartir archivos P2P? Simplemente sigue estos pasos.
Lea también: ¿Cuáles son los tipos de protocolo de transferencia de archivos?
Configurar el receptor
Para una transferencia de archivos de igual a igual (P2P) usando Netcat, necesitará, por supuesto, dos computadoras: una para enviar el archivo y otra para recibirlo. Ahora, para evitar confusiones, usaré un ejemplo en el que el receptor tiene una dirección IP 1.1.1.1 e intentaré enviar un archivo llamado "archivo.txt" usando el número de puerto 3031. Primero, ejecutaré Netcat en la computadora receptora ingresando el siguiente comando:
netcat 3031 > file.txt
Este comando le dice al receptor que escuche el puerto 3031 y escriba lo que se transmita en un archivo llamado file.txt. Entonces, estamos usando un oyente Netcat como herramienta de transferencia de archivos. Por supuesto, el archivo puede ser cualquier cosa, incluso multimedia. Ahora, comenzaré la transferencia del archivo ingresando el siguiente comando en el remitente:
netcat 1.1.1.1 3031 < file.txt
Este comando le dice a la computadora emisora que cargue el archivo llamado "file.txt" y lo envíe a una computadora con la dirección IP 1.1.1.1 usando el número de puerto 3031.
Lea también: Las mejores herramientas de monitoreo del rendimiento del sistema Linux
Asegurando su VPS
Proteger su servidor es siempre un trabajo en progreso y no puede tomarse a la ligera. Medidas como bloquear o escanear puertos son simplemente necesarias si desea mantener su servidor y sus datos seguros y privados. Sin embargo, incluso las medidas de seguridad más inteligentes no significarán nada si su proveedor de hosting no se preocupa por la seguridad. En Cloudzy, entendemos su necesidad de seguridad y privacidad, por lo que contamos con múltiples firewalls basados en hardware e inteligencia artificial, protección inteligente contra DDoS y algoritmos de seguridad patentados. Entonces, cuando obtienes un VPS Linux de Cloudzy, lo hace sabiendo que su servidor es lo más seguro posible por nuestra parte. y también una característica que le permite compra anónimamente tu servidor virtual desde cualquier parte del mundo