💡 Nota: La protezione del tuo server inizia con il giusto ambiente di hosting. Dotato di hardware robusto e firewall basati su intelligenza artificiale, oltre a protezione DDoS intelligente, il nostro VPS garantisce che il tuo server sia sicuro e i tuoi dati siano protetti. Scegli il nostro VPS Linux per una base sicura e affidabile per le attività del server.
La sicurezza è sempre un problema, e lo è ancora di più quando si tratta dei server e delle porte che utilizzano per le connessioni TCP/IP e UDP. L'utilità Netcat è uno strumento ideale per mantenere le cose al sicuro e rintracciare qualsiasi potenziale malware (o eseguire alcuni test di penetrazione etici). Netcat è un'applicazione molto flessibile che esiste da molto tempo. È inoltre installato nativamente su tutte le principali distribuzioni Linux, rendendolo ancora più popolare come strumento investigativo. Più recentemente Netcat ha anche ottenuto una porta Windows, quindi puoi usarla per proteggere anche il tuo server Windows.
Quindi, in questo tutorial di Netcat, daremo un'occhiata al listener di Netcat e a come utilizzarlo per monitorare le porte TCP e UDP sul tuo server. Innanzitutto, vediamo cos'è l'ascoltatore Netcat.
Cos'è Netcat Listener?
Quindi, Netcat è un potente strumento di monitoraggio della rete che puoi utilizzare sia su Linux che su Windows per mantenere tutto sicuro. Ma per quanto riguarda la parte "ascoltatore" nell'ascoltatore Netcat? È un'applicazione diversa? In realtà, Netcat listener è solo un modo per riferirsi a una delle funzionalità di Netcat: “ascolto” su porte aperte. La funzione principale di Netcat è leggere e scrivere dati utilizzando i protocolli TCP e UDP, ma può anche intercettare, per così dire, altre applicazioni.
Hosting Linux semplificato
Desideri un modo migliore per ospitare i tuoi siti Web e le tue app Web? Sviluppare qualcosa di nuovo? Semplicemente non ti piace Windows? Ecco perché abbiamo Linux VPS.
Ottieni il tuo VPS LinuxI programmi comunicano i dati sulla rete utilizzando i protocolli TCP e UDP, che richiedono l'uso di porte. Le porte sono come canali di comunicazione in entrata e in uscita da qualsiasi computer e tutti i dati devono passare attraverso di esse. Ecco perché uno dei compiti principali dei firewall è bloccare tutte le porte inutilizzate sui server. Puoi saperne di più sui porti leggendo questo articolo sul port forwarding. Ora passiamo direttamente alle istruzioni e vediamo come possiamo utilizzare Netcat per intercettare porte sospette. Naturalmente il listener Netcat può essere utilizzato anche per inviare dati o addirittura file in rete, ma poiché non è realmente sicuro non è un’opzione ragionevole.
Come utilizzare Netcat Listener dal terminale Linux?
In realtà è molto semplice utilizzare il listener Netcat eseguendo il comando Netcat. Non è nemmeno necessario eseguirlo come "superutente" (sudo) a meno che non si desideri accedere ai numeri di porta inferiori a 1024. Quindi, per utilizzare il listener Netcat, è sufficiente inserire il seguente comando nel terminale Linux:
netcat -l [options] [host] [port]
In questo comando, il -l l'opzione dice a Netcat di ascoltare una porta. Puoi combinarlo con altri comandi per eseguire la scansione delle porte, il trasferimento dei dati e altro ancora. Leggendo il resto di questa guida ti verranno forniti alcuni esempi di utilizzo di Netcat.
Come impostare un ascoltatore Netcat su una porta TCP/UDP
Configurare un ascoltatore di rete con Netcat è in realtà abbastanza semplice. Innanzitutto, avrai bisogno del tuo PC e di un computer o server remoto. Utilizzerò un Cloudzy Linux VPS.
Passaggio 1: scansiona un intervallo di porte
Ora, il primo passo è cercare le porte aperte sul tuo server. Se hai già in mente una porta specifica, puoi passare al passaggio successivo. Per utilizzare Netcat come scanner di porte, è necessario eseguirlo con l'opzione -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
In questo esempio, ho detto a Netcat di scansionare tutte le porte nell'intervallo 2000-5000 sul computer remoto. Invece di REMOTE_COMPUTER_IP_ADDRESS, dovresti digitare l'indirizzo IP effettivo del tuo server. L'esecuzione di questo comando nel terminale Linux o nel prompt dei comandi di Windows genererà molte informazioni, principalmente informandoti delle porte chiuse. Quindi, per conoscere solo le porte aperte, preferisco utilizzare un metodo più efficiente.
Passaggio 2: ricerca delle porte aperte
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Per ogni porta aperta che trova, questo comando mostrerà qualcosa del genere:
Connessione alla porta IP_ADD 2200 [tcp/*] riuscita!
Connessione alla porta IP_ADD 2330 [tcp/*] riuscita!
Passaggio 3: configura Netcat Listener sul server
In questo esempio, sembra che sul mio server siano aperte due porte, 2200 e 2330. Supponiamo che io voglia impostare un ascoltatore sul server per scoprire cosa viene trasmesso attraverso la porta 2200. Innanzitutto imposterò l'ascoltatore:
netcat -l -p 2200
Ricorda che puoi eseguire questo comando sia sul prompt dei comandi di Windows che sul terminale o sulla shell Linux.
Hosting Linux semplificato
Desideri un modo migliore per ospitare i tuoi siti Web e le tue app Web? Sviluppare qualcosa di nuovo? Semplicemente non ti piace Windows? Ecco perché abbiamo Linux VPS.
Ottieni il tuo VPS LinuxPassaggio 4: invia un messaggio di prova utilizzando Netcat sul tuo PC
Ora che hai configurato un ascoltatore sul tuo server, dovresti testarlo inviando un messaggio utilizzando il tuo PC.
netcat -u ip_address 2200
Naturalmente, ip_address è ancora una volta l'indirizzo IP del tuo desktop o server remoto. Se la connessione ha esito positivo, puoi digitare un semplice messaggio e verrà visualizzato sul listener Netcat del server. Puoi monitorarlo utilizzando an Connessione RDP o VNC.
Passaggio 5 (facoltativo): salva la data su file
Se desideri rivedere i dati che ottieni dal tuo ascoltatore Netcat in un secondo momento, dovresti utilizzare il seguente comando per scriverli in un file di testo.
netcat -l 2200 > heard.out
Questo comando, ad esempio, dice a Netcat di scrivere tutto ciò che "sente" sulla porta 2200 in un file di testo chiamato sentito, che potrai aprire in seguito con un editor di testo. Per un cheat sheet di Netcat, puoi semplicemente visitare il sito Documentazione Netcat.
Come utilizzare Netcat UDP per la condivisione di file P2P e il torrenting
Quindi, come ho già detto, puoi utilizzare Netcat per trasferire file, ma di solito è una cattiva idea a causa della bassa sicurezza che Netcat fornisce per il trasferimento dei dati. Questo problema può essere risolto, tuttavia, utilizzando lo User Diagram Protocol (UDP) invece del solito TCP/IP. Ora, l’UDP è un protocollo piuttosto nuovo e di solito è preferito per la sua alta velocità e il basso sovraccarico. Tuttavia, UDP costituisce un buon protocollo di trasferimento file su Netcat. Quindi, come si usa Netcat UDP per la condivisione di file P2P? Basta seguire questi passaggi.
Leggi anche: Quali sono i tipi di protocollo di trasferimento file?
Configurazione del ricevitore
Per un trasferimento di file peer-to-peer (P2P) utilizzando Netcat, ovviamente avrai bisogno di due computer: uno per inviare il file e uno per riceverlo. Ora, per evitare confusione, utilizzerò un esempio in cui il destinatario ha un indirizzo IP 1.1.1.1 e proverò a inviare un file denominato "file.txt" utilizzando il numero di porta 3031. Innanzitutto, eseguirò Netcat sul computer ricevente inserendo il seguente comando:
netcat 3031 > file.txt
Questo comando dice al ricevitore di ascoltare la porta 3031 e di scrivere tutto ciò che viene trasmesso in un file chiamato file.txt. Quindi, utilizziamo un ascoltatore Netcat come strumento di trasferimento file. Naturalmente il file può essere qualsiasi cosa, anche multimediale. Ora avvierò il trasferimento del file inserendo il seguente comando sul mittente:
netcat 1.1.1.1 3031 < file.txt
Questo comando indica al computer mittente di caricare il file denominato "file.txt" e di inviarlo a un computer con l'indirizzo IP 1.1.1.1 utilizzando il numero di porta 3031.
Leggi anche: I migliori strumenti di monitoraggio delle prestazioni del sistema Linux
Proteggi il tuo VPS
Proteggere il tuo server è sempre un lavoro in corso e non può essere preso alla leggera. Misure come il blocco o la scansione delle porte sono semplicemente necessarie se vuoi mantenere il tuo server e i tuoi dati sicuri e privati. Tuttavia, anche le misure di sicurezza più intelligenti non serviranno a nulla se il tuo provider di hosting non è attento alla sicurezza. Noi di Cloudzy comprendiamo la tua esigenza di sicurezza e privacy, motivo per cui vantiamo molteplici firewall basati su hardware e intelligenza artificiale, protezione DDoS intelligente e algoritmi di sicurezza proprietari. Quindi, quando ottieni un VPS Linux di Cloudzy, lo fai sapendo che il tuo server è il più sicuro possibile da parte nostra. e anche una funzionalità che ti consente di farlo acquista in modo anonimo il tuo server virtuale da qualsiasi parte del mondo