Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
8 minuti rimasti
Sicurezza e reti

Cos'è Netcat Listener e come configurarlo sulle porte TCP/UDP?

Alex Robbins By Alex Robbins 8 minuti di lettura Aggiornato il 22 luglio 2025
Ascoltatore di Netcat

💡 Nota: La protezione del tuo server inizia con il giusto ambiente di hosting. Dotato di hardware robusto e firewall basati su intelligenza artificiale, oltre a protezione DDoS intelligente, il nostro VPS garantisce che il tuo server sia sicuro e i tuoi dati siano protetti. Scegli il nostro VPS Linux per una base sicura e affidabile per le attività del server.

La sicurezza è sempre un problema, e lo è ancora di più quando si tratta dei server e delle porte che utilizzano per le connessioni TCP/IP e UDP. L'utilità Netcat è uno strumento ideale per mantenere le cose al sicuro e rintracciare qualsiasi potenziale malware (o eseguire alcuni test di penetrazione etici). Netcat è un'applicazione molto flessibile che esiste da molto tempo. È inoltre installato nativamente su tutte le principali distribuzioni Linux, rendendolo ancora più popolare come strumento investigativo. Più recentemente Netcat ha anche ottenuto una porta Windows, quindi puoi usarla per proteggere anche il tuo server Windows. 

Quindi, in questo tutorial di Netcat, daremo un'occhiata al listener di Netcat e a come utilizzarlo per monitorare le porte TCP e UDP sul tuo server. Innanzitutto, vediamo cos'è l'ascoltatore Netcat.

Cos'è Netcat Listener?

Quindi, Netcat è un potente strumento di monitoraggio della rete che puoi utilizzare sia su Linux che su Windows per mantenere tutto sicuro. Ma per quanto riguarda la parte "ascoltatore" nell'ascoltatore Netcat? È un'applicazione diversa? In realtà, Netcat listener è solo un modo per riferirsi a una delle funzionalità di Netcat: “ascolto” su porte aperte. La funzione principale di Netcat è leggere e scrivere dati utilizzando i protocolli TCP e UDP, ma può anche intercettare, per così dire, altre applicazioni. 

linux-vps Hosting Linux semplificato

Desideri un modo migliore per ospitare i tuoi siti Web e le tue app Web? Sviluppare qualcosa di nuovo? Semplicemente non ti piace Windows? Ecco perché abbiamo Linux VPS.

Ottieni il tuo VPS Linux

I programmi comunicano i dati sulla rete utilizzando i protocolli TCP e UDP, che richiedono l'uso di porte. Le porte sono come canali di comunicazione in entrata e in uscita da qualsiasi computer e tutti i dati devono passare attraverso di esse. Ecco perché uno dei compiti principali dei firewall è bloccare tutte le porte inutilizzate sui server. Puoi saperne di più sui porti leggendo questo articolo sul port forwarding. Ora passiamo direttamente alle istruzioni e vediamo come possiamo utilizzare Netcat per intercettare porte sospette. Naturalmente il listener Netcat può essere utilizzato anche per inviare dati o addirittura file in rete, ma poiché non è realmente sicuro non è un’opzione ragionevole.

Come utilizzare Netcat Listener dal terminale Linux?

In realtà è molto semplice utilizzare il listener Netcat eseguendo il comando Netcat. Non è nemmeno necessario eseguirlo come "superutente" (sudo) a meno che non si desideri accedere ai numeri di porta inferiori a 1024. Quindi, per utilizzare il listener Netcat, è sufficiente inserire il seguente comando nel terminale Linux:

netcat -l [options] [host] [port]

In questo comando, il -l l'opzione dice a Netcat di ascoltare una porta. Puoi combinarlo con altri comandi per eseguire la scansione delle porte, il trasferimento dei dati e altro ancora. Leggendo il resto di questa guida ti verranno forniti alcuni esempi di utilizzo di Netcat.

Come impostare un ascoltatore Netcat su una porta TCP/UDP

Configurare un ascoltatore di rete con Netcat è in realtà abbastanza semplice. Innanzitutto, avrai bisogno del tuo PC e di un computer o server remoto. Utilizzerò un Cloudzy Linux VPS.

Passaggio 1: scansiona un intervallo di porte

Ora, il primo passo è cercare le porte aperte sul tuo server. Se hai già in mente una porta specifica, puoi passare al passaggio successivo. Per utilizzare Netcat come scanner di porte, è necessario eseguirlo con l'opzione -z:

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000

In questo esempio, ho detto a Netcat di scansionare tutte le porte nell'intervallo 2000-5000 sul computer remoto. Invece di REMOTE_COMPUTER_IP_ADDRESS, dovresti digitare l'indirizzo IP effettivo del tuo server. L'esecuzione di questo comando nel terminale Linux o nel prompt dei comandi di Windows genererà molte informazioni, principalmente informandoti delle porte chiuse. Quindi, per conoscere solo le porte aperte, preferisco utilizzare un metodo più efficiente.

Passaggio 2: ricerca delle porte aperte

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded

Per ogni porta aperta che trova, questo comando mostrerà qualcosa del genere:

Connessione alla porta IP_ADD 2200 [tcp/*] riuscita!

Connessione alla porta IP_ADD 2330 [tcp/*] riuscita!

Passaggio 3: configura Netcat Listener sul server

In questo esempio, sembra che sul mio server siano aperte due porte, 2200 e 2330. Supponiamo che io voglia impostare un ascoltatore sul server per scoprire cosa viene trasmesso attraverso la porta 2200. Innanzitutto imposterò l'ascoltatore:

netcat -l -p 2200

Ricorda che puoi eseguire questo comando sia sul prompt dei comandi di Windows che sul terminale o sulla shell Linux. 

linux-vps Hosting Linux semplificato

Desideri un modo migliore per ospitare i tuoi siti Web e le tue app Web? Sviluppare qualcosa di nuovo? Semplicemente non ti piace Windows? Ecco perché abbiamo Linux VPS.

Ottieni il tuo VPS Linux

Passaggio 4: invia un messaggio di prova utilizzando Netcat sul tuo PC

Ora che hai configurato un ascoltatore sul tuo server, dovresti testarlo inviando un messaggio utilizzando il tuo PC.

netcat -u ip_address 2200

Naturalmente, ip_address è ancora una volta l'indirizzo IP del tuo desktop o server remoto. Se la connessione ha esito positivo, puoi digitare un semplice messaggio e verrà visualizzato sul listener Netcat del server. Puoi monitorarlo utilizzando an Connessione RDP o VNC.

Passaggio 5 (facoltativo): salva la data su file

Se desideri rivedere i dati che ottieni dal tuo ascoltatore Netcat in un secondo momento, dovresti utilizzare il seguente comando per scriverli in un file di testo.

netcat -l 2200  > heard.out

Questo comando, ad esempio, dice a Netcat di scrivere tutto ciò che "sente" sulla porta 2200 in un file di testo chiamato sentito, che potrai aprire in seguito con un editor di testo. Per un cheat sheet di Netcat, puoi semplicemente visitare il sito Documentazione Netcat.

Come utilizzare Netcat UDP per la condivisione di file P2P e il torrenting

Quindi, come ho già detto, puoi utilizzare Netcat per trasferire file, ma di solito è una cattiva idea a causa della bassa sicurezza che Netcat fornisce per il trasferimento dei dati. Questo problema può essere risolto, tuttavia, utilizzando lo User Diagram Protocol (UDP) invece del solito TCP/IP. Ora, l’UDP è un protocollo piuttosto nuovo e di solito è preferito per la sua alta velocità e il basso sovraccarico. Tuttavia, UDP costituisce un buon protocollo di trasferimento file su Netcat. Quindi, come si usa Netcat UDP per la condivisione di file P2P? Basta seguire questi passaggi.

Leggi anche: Quali sono i tipi di protocollo di trasferimento file?

Configurazione del ricevitore

Per un trasferimento di file peer-to-peer (P2P) utilizzando Netcat, ovviamente avrai bisogno di due computer: uno per inviare il file e uno per riceverlo. Ora, per evitare confusione, utilizzerò un esempio in cui il destinatario ha un indirizzo IP 1.1.1.1 e proverò a inviare un file denominato "file.txt" utilizzando il numero di porta 3031. Innanzitutto, eseguirò Netcat sul computer ricevente inserendo il seguente comando: 

netcat 3031 > file.txt

Questo comando dice al ricevitore di ascoltare la porta 3031 e di scrivere tutto ciò che viene trasmesso in un file chiamato file.txt. Quindi, utilizziamo un ascoltatore Netcat come strumento di trasferimento file. Naturalmente il file può essere qualsiasi cosa, anche multimediale. Ora avvierò il trasferimento del file inserendo il seguente comando sul mittente:

netcat 1.1.1.1 3031 < file.txt

Questo comando indica al computer mittente di caricare il file denominato "file.txt" e di inviarlo a un computer con l'indirizzo IP 1.1.1.1 utilizzando il numero di porta 3031. 

Leggi anche: I migliori strumenti di monitoraggio delle prestazioni del sistema Linux

Proteggi il tuo VPS

Proteggere il tuo server è sempre un lavoro in corso e non può essere preso alla leggera. Misure come il blocco o la scansione delle porte sono semplicemente necessarie se vuoi mantenere il tuo server e i tuoi dati sicuri e privati. Tuttavia, anche le misure di sicurezza più intelligenti non serviranno a nulla se il tuo provider di hosting non è attento alla sicurezza. Noi di Cloudzy comprendiamo la tua esigenza di sicurezza e privacy, motivo per cui vantiamo molteplici firewall basati su hardware e intelligenza artificiale, protezione DDoS intelligente e algoritmi di sicurezza proprietari. Quindi, quando ottieni un VPS Linux di Cloudzy, lo fai sapendo che il tuo server è il più sicuro possibile da parte nostra. e anche una funzionalità che ti consente di farlo acquista in modo anonimo il tuo server virtuale da qualsiasi parte del mondo

Condividere

Altro dal blog

Continua a leggere.

Un'immagine del titolo Cloudzy per una guida VPN L2TP MikroTik, che mostra un laptop che si connette a un server rack tramite un tunnel digitale blu e oro luminoso con icone di scudi.
Sicurezza e reti

Configurazione VPN L2TP MikroTik (con IPsec): Guida RouterOS (2026)

In questa configurazione VPN L2TP MikroTik, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità del client nativo senza età di terze parti

Rexa CiroRexa Ciro 9 minuti di lettura
Finestra del terminale che mostra un messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo della Guida alla correzione e il marchio Cloudzy su sfondo verde acqua scuro.
Sicurezza e reti

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere una scheda grafica

Rexa CiroRexa Ciro 10 minuti di lettura
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e reti

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo?

Durante l'utilizzo di Linux, potresti riscontrare un errore temporaneo nell'errore di risoluzione dei nomi quando tenti di accedere a siti Web, aggiornare pacchetti o eseguire attività che richiedono una connessione Internet.

Rexa CiroRexa Ciro 12 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.