💡 Nota: Proteggere il tuo server inizia con l'ambiente di hosting giusto. Dotato di hardware affidabile e firewall basati su AI, oltre alla protezione intelligente DDoS, il nostro VPS garantisce che il tuo server sia sicuro e i tuoi dati siano protetti. Scegli il nostro Linux VPS per una base sicura e affidabile per le tue attività server.
La sicurezza è sempre una questione importante, ancor più quando si parla di server e delle porte che usano per le connessioni TCP/IP e UDP. L'utility Netcat è uno strumento ideale per mantenere tutto sicuro e individuare qualsiasi malware potenziale (o condurre test di penetrazione etico). Netcat è un'applicazione molto flessibile che esiste da molto tempo. È anche installata nativamente su tutte le principali distribuzioni Linux, il che la rende ancora più popolare come strumento di analisi. Più recentemente, Netcat ha ottenuto anche un port Windows, quindi puoi usarla per proteggere il tuo server Windows.
In questo tutorial su Netcat, esamineremo il listener Netcat e come puoi usarlo per monitorare le porte TCP e UDP sul tuo server. Per prima cosa, vediamo cos'è il listener Netcat.
Che cos'è Netcat Listener?
Quindi, Netcat è un potente strumento di monitoraggio della rete che puoi usare su Linux e Windows per mantenere tutto sicuro. Ma per quanto riguarda la parte "listener" in Netcat listener? È un'applicazione diversa? Actually, il listener Netcat è solo un modo per fare riferimento a una delle funzioni di Netcat: "ascoltare" le porte aperte. La funzione principale di Netcat è leggere e scrivere dati usando i protocolli TCP e UDP, ma può anche "origliare", per così dire, su altre applicazioni.
Hosting Linux Semplificato
Cerchi un modo migliore per ospitare i tuoi siti e app web? Stai sviluppando qualcosa di nuovo? Semplicemente non ti piace Windows? Per questo abbiamo Linux VPS.
Ottieni il tuo Linux VPSI programmi comunicano i dati sulla rete usando i protocolli TCP e UDP, che richiedono l'uso di porte. Le porte sono come canali di comunicazione in entrata e in uscita da qualsiasi computer, e tutti i dati devono passare attraverso di esse. Ecco perché uno dei compiti principali dei firewall è bloccare tutte le porte inutilizzate sui server. Puoi saperne di più sulle porte leggendo questo articolo sull'inoltro di porta. Passiamo subito alle istruzioni e vediamo come possiamo usare Netcat per ascoltare le porte sospette. Ovviamente, il listener Netcat può essere utilizzato anche per inviare dati o persino file sulla rete, ma poiché non è molto sicuro, non è un'opzione ragionevole.
Come Usare Netcat Listener dal Terminale Linux?
In realtà è molto facile usare il listener Netcat eseguendo il comando Netcat. Non hai nemmeno bisogno di eseguirlo come "super-user" (sudo) a meno che tu non voglia accedere ai numeri di porta inferiori a 1024. Quindi, per usare il listener Netcat, devi semplicemente inserire il seguente comando nel Terminale Linux:
netcat -l [options] [host] [port]
In questo comando, il -l questa opzione dice a Netcat di mettersi in ascolto su una porta. Puoi combinarla con altri comandi per fare port scanning, trasferimento dati e altro. Leggendo il resto di questa guida troverai alcuni esempi di utilizzo di Netcat.
Come Configurare un Listener Netcat su una Porta TCP/UDP
Configurare un network listener con Netcat è abbastanza semplice. Per prima cosa, ti serviranno il tuo PC e un computer o server remoto. Userò un VPS Linux Cloudzy.
Passaggio 1: Scansiona un Intervallo di Porte
Il primo passo è scansionare le porte aperte sul tuo server. Se hai già una porta specifica in mente, puoi saltare al passo successivo. Per usare Netcat come port scanner, devi eseguirlo con l'opzione -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
In questo esempio, ho detto a Netcat di scansionare tutte le porte nell'intervallo 2000-5000 sul computer remoto. Al posto di REMOTE_COMPUTER_IP_ADDRESS, devi inserire l'indirizzo IP effettivo del tuo server. Eseguendo questo comando in Linux Terminal o Windows Command-Prompt genererà una gran quantità di informazioni, principalmente comunicandoti le porte chiuse. Se vuoi sapere solo delle porte aperte, preferisco usare un metodo più efficiente.
Passaggio 2: Scansiona le Porte Aperte
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Per ogni porta aperta che trova, questo comando mostrerà qualcosa di simile:
Connessione a IP_ADD porta 2200 [tcp/*] riuscita!
Connessione a IP_ADD porta 2330 [tcp/*] riuscita!
Passaggio 3: Configura il Listener Netcat sul Server
In questo esempio, sembra che due porte, 2200 e 2330, siano aperte sul mio server. Supponiamo che voglia configurare un listener sul server per scoprire cosa viene trasmesso attraverso la porta 2200. Per prima cosa, configurerò il listener:
netcat -l -p 2200
Ricorda che puoi eseguire questo comando sia su Windows Command-Prompt che su Linux Terminal o Shell.
Hosting Linux Semplificato
Cerchi un modo migliore per ospitare i tuoi siti e app web? Stai sviluppando qualcosa di nuovo? Semplicemente non ti piace Windows? Per questo abbiamo Linux VPS.
Ottieni il tuo Linux VPSPassaggio 4: Invia un Messaggio di Prova usando Netcat dal Tuo PC
Ora che hai configurato un listener sul tuo server, dovresti testarlo inviando un messaggio dal tuo PC.
netcat -u ip_address 2200
Naturalmente, ip_address è di nuovo l'indirizzo IP del tuo desktop o server remoto. Se la connessione ha successo, puoi digitare un messaggio semplice e apparirà sul listener Netcat del server. Puoi monitorarlo usando an RDP o una connessione VNC.
Passaggio 5 (facoltativo): Salva i Dati in un File
Se vuoi rivedere i dati ricevuti dal tuo listener Netcat in seguito, dovresti usare il comando seguente per scriverli in un file di testo.
netcat -l 2200 > heard.out
Questo comando, per esempio, dice a Netcat di scrivere tutto ciò che "sente" sulla porta 2200 in un file di testo chiamato heard out, che potrai aprire con un editor di testo in seguito. Per un foglio di aiuto di Netcat, puoi semplicemente visitare il Documentazione di Netcat.
Come Usare Netcat UDP per la Condivisione P2P di File e il Torrenting
Come ho già detto, puoi usare Netcat per trasferire file, ma di solito è una cattiva idea a causa della bassa sicurezza che Netcat fornisce per il trasferimento dati. Questo problema può essere risolto, però, usando il User Datagram Protocol (UDP) al posto del solito TCP/IP. Ora, UDP è un protocollo piuttosto più recente e di solito è preferito per la sua alta velocità e il basso overhead. Tuttavia, UDP è un buon protocollo di trasferimento file su Netcat. Allora, come usi Netcat UDP per la condivisione file P2P? Segui semplicemente questi passaggi.
Leggi anche: Quali sono i tipi di protocollo di trasferimento file?
Configurazione del Ricevitore
Per un trasferimento file Peer-to-Peer (P2P) usando Netcat, avrai ovviamente bisogno di due computer: uno per inviare il file e uno per riceverlo. Ora, per evitare confusione, userò un esempio in cui il ricevitore ha un indirizzo IP di 1.1.1.1 e proverò a inviare un file chiamato "file.txt" usando il numero di porta 3031. Per prima cosa, eseguirò Netcat sul computer ricevente inserendo il comando seguente:
netcat 3031 > file.txt
Questo comando dice al ricevitore di mettersi in ascolto sulla porta 3031 e scrivere tutto ciò che viene trasmesso in un file chiamato file.txt. Quindi, stiamo usando un listener Netcat come strumento di trasferimento file. Naturalmente, il file può essere qualsiasi cosa, anche file multimediali. Ora, avvierò il trasferimento file inserendo il comando seguente sul mittente:
netcat 1.1.1.1 3031 < file.txt
Questo comando dice al computer mittente di caricare il file chiamato "file.txt" e inviarlo a un computer con indirizzo IP 1.1.1.1 usando il numero di porta 3031.
Leggi anche: Migliori strumenti di monitoraggio delle prestazioni del sistema Linux
Protezione del Tuo VPS
Proteggere il tuo server è sempre un lavoro in corso e non deve essere preso alla leggera. Misure come il blocco o la scansione delle porte sono semplicemente necessarie se vuoi mantenere il tuo server e i tuoi dati al sicuro e privati. Tuttavia, anche le misure di sicurezza più intelligenti non significheranno nulla se il tuo provider di hosting non è orientato alla sicurezza. In Cloudzy, comprendiamo la tua necessità di sicurezza e privacy, motivo per cui abbiamo più firewall basati su hardware e intelligenza artificiale, protezione DDoS intelligente e algoritmi di sicurezza proprietari. Quindi, quando ottieni un Linux VPS da Cloudzy, lo fai sapendo che il tuo server è sicuro il più possibile dalla nostra parte. e anche una funzione che ti consente di acquistare in modo anonimo il tuo server virtuale da qualsiasi parte del mondo