💡 Catatan: Mengamankan server Anda dimulai dengan lingkungan hosting yang tepat. Dilengkapi dengan perangkat keras yang kuat dan firewall berbasis AI, ditambah perlindungan DDoS yang cerdas, VPS kami memastikan server Anda aman dan data Anda terlindungi. Pilih kami VPS Linux untuk landasan yang aman dan andal untuk tugas server Anda.
Keamanan selalu menjadi masalah, terlebih lagi jika menyangkut server dan port yang mereka gunakan untuk koneksi TCP/IP dan UDP. Utilitas Netcat adalah alat yang ideal untuk menjaga keamanan dan melacak potensi malware (atau melakukan pengujian penetrasi yang etis). Netcat adalah aplikasi yang sangat fleksibel dan sudah ada sejak lama. Ini juga diinstal secara asli di semua distro Linux utama, menjadikannya lebih populer sebagai alat investigasi. Baru-baru ini Netcat bahkan mendapatkan port Windows, sehingga Anda juga dapat menggunakannya untuk mengamankan server Windows Anda.
Jadi, dalam tutorial Netcat ini, kita akan melihat pendengar Netcat dan bagaimana Anda dapat menggunakannya untuk memantau port TCP dan UDP di server Anda. Pertama, mari kita lihat apa itu Netcat Listener.
Apa itu Pendengar Netcat?
Jadi, Netcat adalah alat pemantauan jaringan canggih yang dapat Anda gunakan di Linux dan Windows untuk menjaga semuanya tetap aman. Tapi bagaimana dengan bagian “pendengar” di pendengar Netcat? Apakah ini aplikasi yang berbeda? Sebenarnya, pendengar Netcat hanyalah sebuah cara untuk merujuk pada salah satu fitur Netcat: “mendengarkan” pada port terbuka. Fungsi utama Netcat adalah membaca dan menulis data menggunakan protokol TCP dan UDP, tetapi Netcat juga dapat menguping aplikasi lain.
Linux Hosting Disederhanakan
Ingin cara yang lebih baik untuk menghosting situs web dan aplikasi web Anda? Mengembangkan sesuatu yang baru? Hanya tidak menyukai Windows? Itu sebabnya kami memiliki VPS Linux.
Dapatkan VPS Linux AndaProgram mengkomunikasikan data melalui jaringan menggunakan protokol TCP dan UDP, yang memerlukan penggunaan port. Port seperti saluran komunikasi masuk dan keluar komputer mana pun, dan semua data harus melewatinya. Itu sebabnya salah satu tugas utama firewall adalah memblokir semua port yang tidak digunakan di server. Anda dapat mempelajari lebih lanjut tentang port dengan membaca artikel ini tentang penerusan porta. Sekarang, mari langsung ke instruksinya dan lihat bagaimana kita dapat menggunakan Netcat untuk mendengarkan port yang mencurigakan. Tentu saja, Netcat Listener juga dapat digunakan untuk mengirim data atau bahkan file melalui jaringan, namun karena tidak terlalu aman, ini bukanlah pilihan yang masuk akal.
Bagaimana Cara Menggunakan Netcat Listener dari Terminal Linux?
Sebenarnya sangat mudah untuk menggunakan Netcat Listener dengan menjalankan perintah Netcat. Anda bahkan tidak perlu menjalankannya sebagai “pengguna super” (sudo) kecuali Anda ingin mengakses nomor port di bawah 1024. Jadi, untuk menggunakan pendengar Netcat, Anda hanya perlu memasukkan perintah berikut ke Terminal Linux:
netcat -l [options] [host] [port]
Dalam perintah ini, -l opsi memberitahu Netcat untuk mendengarkan port. Anda dapat menggabungkan ini dengan perintah lain untuk melakukan pemindaian port, transfer data, dan lainnya. Membaca sisa panduan ini akan memberi Anda beberapa contoh penggunaan Netcat.
Cara Mengatur Netcat Listener pada Port TCP/UDP
Menyiapkan pendengar jaringan dengan Netcat sebenarnya cukup mudah. Pertama, Anda memerlukan PC dan komputer atau server jarak jauh. Saya akan menggunakan a VPS Linux Cloudzy.
Langkah 1: Pindai Rentang Port
Sekarang, langkah pertama adalah memindai port terbuka di server Anda. Jika Anda sudah memikirkan port tertentu, Anda dapat langsung melanjutkan ke langkah berikutnya. Untuk menggunakan Netcat sebagai pemindai port, Anda perlu menjalankannya dengan opsi -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
Dalam contoh ini, saya telah meminta Netcat untuk memindai semua port dalam rentang 2000-5000 di komputer jarak jauh. Daripada REMOTE_COMPUTER_IP_ADDRESS, Anda harus mengetikkan alamat IP sebenarnya untuk server Anda. Menjalankan perintah ini di Terminal Linux atau Command-Prompt Windows akan menghasilkan banyak informasi, sebagian besar memberi tahu Anda tentang port yang ditutup. Jadi, untuk mengetahui tentang port terbuka, saya suka menggunakan metode yang lebih efisien.
Langkah 2: Pindai Port Terbuka
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Untuk setiap port terbuka yang ditemukannya, perintah ini akan menampilkan sesuatu seperti ini:
Koneksi ke port IP_ADD 2200 [tcp/*] berhasil!
Koneksi ke port IP_ADD 2330 [tcp/*] berhasil!
Langkah 3: Siapkan Netcat Listener di Server
Dalam contoh ini, tampaknya dua port, 2200 dan 2330, terbuka di server saya. Anggap saja saya ingin menyiapkan pendengar di server untuk mengetahui apa yang dikirimkan melalui port 2200. Pertama, saya akan menyiapkan pendengar:
netcat -l -p 2200
Ingatlah bahwa Anda dapat menjalankan perintah ini di Command-Prompt Windows dan Terminal Linux atau Shell.
Linux Hosting Disederhanakan
Ingin cara yang lebih baik untuk menghosting situs web dan aplikasi web Anda? Mengembangkan sesuatu yang baru? Hanya tidak menyukai Windows? Itu sebabnya kami memiliki VPS Linux.
Dapatkan VPS Linux AndaLangkah 4: Kirim Pesan Tes menggunakan Netcat di PC Anda
Sekarang Anda telah menyiapkan pendengar di server Anda, Anda harus mengujinya dengan mengirimkan pesan menggunakan PC Anda.
netcat -u ip_address 2200
Tentu saja, ip_address juga merupakan alamat IP desktop atau server jarak jauh Anda. Jika koneksi berhasil, Anda dapat mengetikkan pesan sederhana dan pesan itu akan muncul di pendengar Netcat server. Anda dapat memonitor ini dengan menggunakan an Koneksi RDP atau VNC.
Langkah 5 (opsional): Simpan Tanggal ke File
Jika Anda ingin meninjau data yang Anda peroleh dari pendengar Netcat nanti, Anda harus menggunakan perintah berikut untuk menulisnya ke file teks.
netcat -l 2200 > heard.out
Perintah ini, misalnya, memberitahu Netcat untuk menulis apa pun yang “didengarnya” pada port 2200 ke file teks bernama yang didengar, yang nantinya dapat Anda buka dengan editor teks. Untuk lembar contekan Netcat, Anda cukup mengunjungi Dokumentasi Netcat.
Cara Menggunakan Netcat UDP untuk Berbagi File & Torrenting P2P
Jadi, seperti yang telah saya sebutkan, Anda dapat menggunakan Netcat untuk mentransfer file tetapi itu biasanya merupakan ide yang buruk karena rendahnya keamanan yang disediakan Netcat untuk transfer data. Namun masalah tersebut dapat diperbaiki dengan menggunakan User Diagram Protocol (UDP) dan bukan TCP/IP biasa. Saat ini, UDP adalah protokol yang lebih baru dan biasanya lebih disukai karena kecepatannya yang tinggi dan overhead yang kecil. Namun demikian, UDP merupakan protokol transfer file yang baik melalui Netcat. Jadi, bagaimana Anda menggunakan Netcat UDP untuk berbagi file P2P? Ikuti saja langkah-langkah ini.
Baca Juga: Apa saja jenis protokol transfer file?
Menyiapkan Penerima
Untuk transfer file Peer-to-Peer (P2P) menggunakan Netcat, tentu saja Anda memerlukan dua komputer: satu untuk mengirim file dan satu lagi untuk menerimanya. Sekarang, untuk menghindari kebingungan, saya akan menggunakan contoh di mana penerima memiliki alamat IP 1.1.1.1 dan saya akan mencoba mengirim file bernama “file.txt” menggunakan nomor port 3031. Pertama, saya akan menjalankan Netcat di komputer penerima dengan memasukkan perintah berikut:
netcat 3031 > file.txt
Perintah ini memberitahu penerima untuk mendengarkan port 3031 dan menulis apa pun yang dikirimkan ke file bernama file.txt. Jadi, kami menggunakan pendengar Netcat sebagai alat transfer file. Tentu saja filenya bisa apa saja, bahkan multimedia. Sekarang, saya akan memulai transfer file dengan memasukkan perintah berikut pada pengirim:
netcat 1.1.1.1 3031 < file.txt
Perintah ini memberitahu komputer pengirim untuk memuat file bernama “file.txt” dan mengirimkannya ke komputer dengan alamat IP 1.1.1.1 menggunakan nomor port 3031.
Baca Juga: Alat Pemantauan Kinerja Sistem Linux Terbaik
Mengamankan VPS Anda
Mengamankan server Anda selalu merupakan pekerjaan yang sedang berjalan, dan ini tidak bisa dianggap enteng. Tindakan seperti memblokir atau memindai port sangat diperlukan jika Anda ingin menjaga server dan data Anda tetap aman dan pribadi. Namun, langkah keamanan paling cerdas sekalipun tidak akan berarti apa-apa jika penyedia hosting Anda tidak memikirkan keamanan. Di Cloudzy, kami memahami kebutuhan Anda akan keamanan dan privasi, itulah sebabnya kami memiliki beberapa firewall berbasis perangkat keras dan AI, perlindungan DDoS cerdas, dan algoritme keamanan eksklusif. Jadi, ketika Anda mendapatkan a VPS Linux dari Cloudzy, Anda melakukannya dengan mengetahui bahwa server Anda seaman mungkin dari pihak kami. dan juga fitur yang memungkinkan Anda melakukannya membeli server virtual Anda secara anonim dari mana saja di dunia