💡 Catatan: Keamanan server dimulai dari lingkungan hosting yang tepat. Dilengkapi dengan hardware berkualitas tinggi, firewall berbasis AI, dan proteksi DDoS yang cerdas, VPS kami memastikan server Anda aman dan data Anda terlindungi. Pilih Linux VPS sebagai fondasi yang aman dan andal untuk kebutuhan server Anda.
Keamanan selalu menjadi perhatian utama, terutama terkait server dan port yang digunakan untuk koneksi TCP/IP dan UDP. Utilitas Netcat adalah alat yang ideal untuk menjaga keamanan dan mendeteksi potensi malware, atau untuk melakukan penetration testing secara etis. Netcat adalah aplikasi yang sangat fleksibel dan sudah digunakan sejak lama. Aplikasi ini juga terinstal secara bawaan di semua distro Linux utama, menjadikannya semakin populer sebagai alat investigasi. Belakangan ini, Netcat bahkan telah mendapatkan port Windows, sehingga Anda dapat menggunakannya untuk mengamankan server Windows Anda juga.
Dalam tutorial Netcat ini, kita akan membahas Netcat listener dan cara menggunakannya untuk memantau port TCP dan UDP di server Anda. Tapi pertama-tama, mari kita pahami dulu apa itu Netcat listener.
Apa Itu Netcat Listener?
Netcat adalah alat pemantauan jaringan yang andal dan dapat digunakan di Linux maupun Windows untuk menjaga keamanan sistem. Lalu, apa maksud dari kata "listener" dalam Netcat listener? Apakah ini aplikasi yang berbeda? Sebenarnya tidak. Netcat listener hanyalah cara untuk merujuk ke salah satu fitur Netcat, yaitu kemampuannya "mendengarkan" port yang terbuka. Fungsi utama Netcat adalah membaca dan menulis data menggunakan protokol TCP dan UDP, tetapi ia juga dapat memantau lalu lintas dari aplikasi lain.
Hosting Linux Tanpa Ribet
Ingin cara yang lebih baik untuk hosting website dan aplikasi web kamu? Sedang mengembangkan sesuatu yang baru? Atau memang tidak suka Windows? Itulah mengapa kami menyediakan Linux VPS.
Dapatkan Linux VPS KamuProgram berkomunikasi melalui jaringan menggunakan protokol TCP dan UDP, yang membutuhkan penggunaan port. Port berfungsi seperti saluran komunikasi keluar-masuk komputer, dan semua data harus melewatinya. Itulah mengapa salah satu tugas utama firewall adalah memblokir semua port yang tidak digunakan di server. Anda bisa mempelajari lebih lanjut tentang port dengan membaca artikel ini tentang port forwarding. Sekarang, mari langsung ke langkah-langkahnya dan lihat bagaimana kita bisa menggunakan Netcat untuk memantau port yang mencurigakan. Tentu saja, Netcat listener juga bisa digunakan untuk mengirim data atau bahkan file melalui jaringan, tetapi karena tidak benar-benar aman, ini bukan pilihan yang disarankan.
Cara Menggunakan Netcat Listener dari Terminal Linux
Menggunakan Netcat listener sebenarnya sangat mudah, cukup jalankan perintah Netcat. Anda bahkan tidak perlu menjalankannya sebagai "super-user" (sudo) kecuali ingin mengakses nomor port di bawah 1024. Untuk menggunakan Netcat listener, cukup masukkan perintah berikut ke Terminal Linux:
netcat -l [options] [host] [port]
Dalam perintah ini, -l opsi ini memberi tahu Netcat untuk mendengarkan sebuah port. Anda bisa menggabungkannya dengan perintah lain untuk pemindaian port, transfer data, dan lainnya. Sisa panduan ini akan memberikan beberapa contoh penggunaan Netcat.
Cara Menyiapkan Netcat Listener pada Port TCP/UDP
Menyiapkan network listener dengan Netcat sebenarnya cukup mudah. Pertama, Anda membutuhkan PC dan sebuah komputer atau server jarak jauh. Saya akan menggunakan sebuah Cloudzy Linux VPS.
Langkah 1: Pindai Rentang Port
Langkah pertama adalah memindai port yang terbuka di server Anda. Jika Anda sudah tahu port mana yang ingin digunakan, lewati langkah ini dan lanjut ke berikutnya. Untuk menggunakan Netcat sebagai port scanner, jalankan dengan opsi -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
Dalam contoh ini, saya memerintahkan Netcat untuk memindai semua port dalam rentang 2000-5000 pada komputer jarak jauh. Ganti REMOTE_COMPUTER_IP_ADDRESS dengan alamat IP server Anda yang sebenarnya. Menjalankan perintah ini di Terminal Linux atau Command Prompt Windows akan menghasilkan banyak informasi, sebagian besar berisi notifikasi port yang tertutup. Jadi, untuk hanya melihat port yang terbuka, saya lebih suka menggunakan metode yang lebih efisien.
Langkah 2: Pindai Port yang Terbuka
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Untuk setiap port terbuka yang ditemukan, perintah ini akan menampilkan output seperti ini:
Koneksi ke port 2200 IP_ADD [tcp/*] berhasil!
Koneksi ke IP_ADD port 2330 [tcp/*] berhasil!
Langkah 3: Siapkan Netcat Listener di Server
Dalam contoh ini, tampaknya ada dua port yang terbuka di server saya, yaitu 2200 dan 2330. Asumsikan saya ingin memasang listener di server untuk memantau apa yang dikirim melalui port 2200. Pertama, saya akan menyiapkan listener-nya:
netcat -l -p 2200
Perlu diingat bahwa perintah ini bisa dijalankan baik di Windows Command Prompt maupun Linux Terminal atau Shell.
Hosting Linux Tanpa Ribet
Ingin cara yang lebih baik untuk hosting website dan aplikasi web kamu? Sedang mengembangkan sesuatu yang baru? Atau memang tidak suka Windows? Itulah mengapa kami menyediakan Linux VPS.
Dapatkan Linux VPS KamuLangkah 4: Kirim Pesan Uji Menggunakan Netcat di PC Anda
Setelah listener terpasang di server, uji coba dengan mengirim pesan dari PC Anda.
netcat -u ip_address 2200
Tentu saja, ip_address di sini adalah alamat IP remote desktop atau server Anda. Jika koneksi berhasil, Anda bisa mengetik pesan sederhana dan pesan tersebut akan muncul di Netcat listener server. Anda bisa memantaunya menggunakan an RDP atau koneksi VNC.
Langkah 5 (opsional): Simpan Data ke File
Jika Anda ingin meninjau data yang diterima oleh Netcat listener di lain waktu, gunakan perintah berikut untuk menyimpannya ke file teks.
netcat -l 2200 > heard.out
Perintah ini, misalnya, menginstruksikan Netcat untuk menulis semua yang "didengar" di port 2200 ke sebuah file teks bernama heard out, yang bisa Anda buka dengan editor teks kapan saja. Untuk referensi cepat perintah Netcat, kunjungi Dokumentasi Netcat.
Cara Menggunakan Netcat UDP untuk Berbagi File P2P & Torrenting
Seperti yang sudah disebutkan, Anda bisa menggunakan Netcat untuk transfer file, tetapi ini biasanya bukan pilihan terbaik karena keamanan Netcat untuk transfer data yang tergolong rendah. Masalah ini sebenarnya bisa diatasi dengan menggunakan User Datagram Protocol (UDP) sebagai pengganti TCP/IP biasa. UDP adalah protokol yang relatif lebih baru dan umumnya lebih disukai karena kecepatannya yang tinggi dan overhead yang kecil. Meski demikian, UDP tetap menjadi pilihan protokol transfer file yang baik di atas Netcat. Jadi, bagaimana cara menggunakan Netcat UDP untuk berbagi file P2P? Ikuti langkah-langkah berikut.
Baca Juga: Apa saja jenis protokol transfer file?
Menyiapkan Penerima
Untuk transfer file Peer-to-Peer (P2P) menggunakan Netcat, Anda tentu membutuhkan dua komputer: satu untuk mengirim file dan satu untuk menerimanya. Agar tidak membingungkan, saya akan menggunakan contoh di mana komputer penerima memiliki alamat IP 1.1.1.1 dan saya akan mencoba mengirim file bernama "file.txt" menggunakan nomor port 3031. Pertama, jalankan Netcat di komputer penerima dengan perintah berikut:
netcat 3031 > file.txt
Perintah ini menginstruksikan penerima untuk mendengarkan port 3031 dan menulis semua yang diterima ke sebuah file bernama file.txt. Jadi, kita menggunakan Netcat listener sebagai alat transfer file. File-nya bisa berupa apa saja, termasuk file multimedia. Selanjutnya, saya akan memulai transfer file dengan memasukkan perintah berikut di sisi pengirim:
netcat 1.1.1.1 3031 < file.txt
Perintah ini menginstruksikan komputer pengirim untuk memuat file bernama "file.txt" dan mengirimkannya ke komputer dengan alamat IP 1.1.1.1 melalui port 3031.
Baca Juga: Tools Terbaik untuk Memantau Performa Linux
Mengamankan VPS Anda
Mengamankan server adalah pekerjaan yang tidak pernah selesai dan tidak bisa dianggap remeh. Langkah-langkah seperti memblokir atau memindai port adalah keharusan jika Anda ingin menjaga server dan data Anda tetap aman dan privat. Namun, tindakan keamanan sepintar apapun tidak akan berarti jika penyedia hosting Anda tidak berorientasi pada keamanan. Di Cloudzy, kami memahami kebutuhan Anda akan keamanan dan privasi. Itulah mengapa kami menghadirkan beberapa firewall berbasis hardware dan AI, perlindungan DDoS yang cerdas, serta algoritma keamanan proprietary. Jadi, saat Anda mendapatkan Linux VPS dari Cloudzy, Anda bisa yakin bahwa server Anda sudah seaman mungkin dari sisi kami. Kami juga menyediakan fitur yang memungkinkan Anda untuk membeli server virtual secara anonim dari mana saja di seluruh dunia