50% korting alle abonnementen, tijdelijk aanbod. Vanaf $2.48/mo
8 min resterend
Beveiliging & Netwerken

Wat is een Netcat Listener en hoe stel je die in op TCP/UDP-poorten?

Alex Robbins By Alex Robbins 8 minuten lezen Bijgewerkt 22 jul 2025
Netcat Listener

💡 Opmerking: Een veilige server begint met de juiste hostingomgeving. Met krachtige hardware, AI-gebaseerde firewalls en slimme DDoS-beveiliging zorgt onze VPS ervoor dat je server en gegevens beschermd zijn. Kies voor onze Linux VPS als veilige en betrouwbare basis voor je servertaken.

Beveiliging is altijd een aandachtspunt, zeker als het gaat om servers en de poorten die ze gebruiken voor TCP/IP- en UDP-verbindingen. De Netcat-tool is ideaal om alles veilig te houden en potentiële malware op te sporen, of om geautoriseerde penetratietests uit te voeren. Netcat is een zeer flexibele applicatie die al heel lang bestaat. Het wordt standaard meegeleverd met alle grote Linux-distributies, wat het extra populair maakt als onderzoekstool. Inmiddels is Netcat ook beschikbaar als Windows-port, zodat je het kunt gebruiken om je Windows-server te beveiligen. 

In deze Netcat-tutorial bekijken we de Netcat listener en hoe je die kunt gebruiken om TCP- en UDP-poorten op je server te monitoren. Maar laten we eerst kijken wat een Netcat listener precies is.

Wat is een Netcat Listener?

Netcat is een krachtig netwerkmonitoringtool dat je zowel op Linux als op Windows kunt gebruiken om alles veilig te houden. Maar wat betekent het "listener"-gedeelte in Netcat listener? Is het een aparte applicatie? Actually is een Netcat listener gewoon een manier om te verwijzen naar een van de functies van Netcat: meeluisteren op open poorten. De primaire functie van Netcat is het lezen en schrijven van gegevens via de TCP- en UDP-protocollen, maar het kan ook andere applicaties in de gaten houden. 

linux-vps Linux Hosting Eenvoudig Gemaakt

Op zoek naar een betere manier om je websites en webapps te hosten? Iets nieuws aan het bouwen? Of gewoon niet blij met Windows? Daarom hebben wij Linux VPS.

Haal je Linux VPS

Programma's wisselen gegevens uit via het netwerk met behulp van de TCP- en UDP-protocollen, waarvoor poorten nodig zijn. Poorten zijn als communicatiekanalen die in en uit elke computer lopen, en alle gegevens moeten er doorheen. Dat is dan ook waarom een van de hoofdtaken van firewalls is om alle ongebruikte poorten op servers te blokkeren. Je kunt meer lezen over poorten in dit artikel over port forwarding. Laten we nu meteen naar de instructies gaan en kijken hoe we Netcat kunnen gebruiken om verdachte poorten te monitoren. De Netcat listener kan ook worden gebruikt om gegevens of zelfs bestanden via het netwerk te versturen, maar omdat dit niet echt veilig is, is het geen verstandige keuze.

Hoe gebruik je de Netcat Listener vanuit de Linux Terminal?

De Netcat listener gebruiken is heel eenvoudig: je voert gewoon het Netcat-commando uit. Je hoeft het niet als "super-user" (sudo) uit te voeren, tenzij je toegang wilt tot poortnummers onder 1024. Om de Netcat listener te gebruiken, voer je het volgende commando in de Linux Terminal in:

netcat -l [options] [host] [port]

In dit commando vertelt de -l optie Netcat om naar een poort te luisteren. Je kunt dit combineren met andere commando's voor poortscanning, gegevensoverdracht en meer. In de rest van deze handleiding vind je een aantal praktische voorbeelden.

Een Netcat Listener instellen op een TCP/UDP Poort

Een netwerklistener instellen met Netcat is eigenlijk heel eenvoudig. Je hebt je pc nodig en een externe computer of server. Ik gebruik een Cloudzy Linux VPS.

Stap 1: Scan een poortbereik

De eerste stap is het scannen op open poorten op je server. Als je al een specifieke poort in gedachten hebt, kun je deze stap overslaan. Om Netcat als poortscanner te gebruiken, voer je het uit met de -z optie:

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000

In dit voorbeeld heb ik Netcat gevraagd om alle poorten in het bereik 2000-5000 op de externe computer te scannen. Vervang REMOTE_COMPUTER_IP_ADDRESS door het werkelijke IP-adres van je server. Dit commando uitvoeren in de Linux Terminal of de Windows Command-Prompt levert een grote hoeveelheid uitvoer op, voornamelijk over gesloten poorten. Voor alleen de open poorten gebruik ik liever een efficiëntere methode.

Stap 2: Scan op open poorten

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded

Voor elke open poort die het vindt, toont dit commando iets als dit:

Verbinding met IP_ADD poort 2200 [tcp/*] geslaagd!

Verbinding met IP_ADD poort 2330 [tcp/*] geslaagd!

Stap 3: Stel de Netcat Listener in op de server

In dit voorbeeld lijken twee poorten open te staan op mijn server: 2200 en 2330. Stel dat ik een listener op de server wil instellen om te zien wat er via poort 2200 wordt verstuurd. Eerst stel ik de listener in:

netcat -l -p 2200

Let op: je kunt dit commando uitvoeren in zowel de Windows Command-Prompt als de Linux Terminal of Shell. 

linux-vps Linux Hosting Eenvoudig Gemaakt

Op zoek naar een betere manier om je websites en webapps te hosten? Iets nieuws aan het bouwen? Of gewoon niet blij met Windows? Daarom hebben wij Linux VPS.

Haal je Linux VPS

Stap 4: Stuur een testbericht via Netcat vanaf je pc

Nu je een listener op je server hebt ingesteld, kun je die testen door een bericht te sturen vanaf je pc.

netcat -u ip_address 2200

Uiteraard is ip_address hier opnieuw het IP-adres van je externe desktop of server. Als de verbinding slaagt, kun je een eenvoudig bericht typen en dat verschijnt dan bij de Netcat-listener op de server. Je kunt dit volgen via an RDP of VNC-verbinding.

Stap 5 (optioneel): Gegevens opslaan naar bestand

Als je de gegevens die je Netcat-listener ontvangt later wilt terugkijken, gebruik dan het volgende commando om ze naar een tekstbestand te schrijven.

netcat -l 2200  > heard.out

Dit commando geeft Netcat bijvoorbeeld de opdracht om alles wat het "hoort" op poort 2200 weg te schrijven naar een tekstbestand met de naam heard out, dat je later kunt openen in een teksteditor. Voor een Netcat-overzichtsblad kun je gewoon de Netcat documentatie.

Netcat UDP gebruiken voor P2P-bestandsdeling en torrenting

Zoals eerder vermeld kun je Netcat gebruiken voor bestandsoverdracht, maar dat is doorgaans geen goed idee vanwege de beperkte beveiliging die Netcat biedt. Dit probleem is echter op te lossen door het User Datagram Protocol (UDP) te gebruiken in plaats van het gebruikelijke TCP/IP. UDP is een relatief nieuwer protocol dat de voorkeur krijgt vanwege zijn hoge snelheid en lage overhead. Toch is UDP een geschikte keuze als bestandsoverdrachtprotocol via Netcat. Hoe gebruik je Netcat UDP voor P2P-bestanden delen? Volg deze stappen.

Lees ook: Wat zijn de soorten bestandsoverdrachtprotocollen?

De ontvanger instellen

Voor een Peer-to-Peer (P2P) bestandsoverdracht via Netcat heb je twee computers nodig: één om het bestand te versturen en één om het te ontvangen. Om verwarring te voorkomen gebruik ik een voorbeeld waarbij de ontvanger het IP-adres 1.1.1.1 heeft en ik een bestand genaamd "file.txt" wil versturen via poortnummer 3031. Eerst start ik Netcat op de ontvangende computer met het volgende commando: 

netcat 3031 > file.txt

Dit commando geeft de ontvanger de opdracht te luisteren op poort 3031 en alles wat binnenkomt te schrijven naar een bestand genaamd file.txt. We gebruiken een Netcat-listener dus als hulpmiddel voor bestandsoverdracht. Het bestand kan van elk type zijn, ook multimedia. Vervolgens start ik de overdracht door het volgende commando in te voeren op de verzender:

netcat 1.1.1.1 3031 < file.txt

Dit commando geeft de verzendende computer de opdracht het bestand "file.txt" te laden en het te sturen naar de computer met IP-adres 1.1.1.1 via poortnummer 3031. 

Lees ook: Beste Linux Tools voor Systeemprestatiebewaking

Je VPS beveiligen

Je server beveiligen is een doorlopende taak die je niet licht mag opvatten. Maatregelen zoals het blokkeren of scannen van poorten zijn gewoon noodzakelijk als je je server en je gegevens veilig en privé wilt houden. Maar zelfs de slimste beveiligingsmaatregelen hebben geen waarde als je hostingprovider veiligheid niet serieus neemt. Bij Cloudzy begrijpen we dat je behoefte hebt aan veiligheid en privacy. Daarom beschikken we over meerdere hardware- en AI-gebaseerde firewalls, slimme DDoS-beveiliging en eigen beveiligingsalgoritmen. Wanneer je een Linux VPS van Cloudzyneemt, weet je dat je server van onze kant zo goed mogelijk beveiligd is. En ook een functie waarmee je anoniem je virtuele server kunt aanschaffen vanuit elke plek ter wereld

Delen

Meer van de blog

Verder lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-handleiding, met een laptop die via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen verbinding maakt met een serverrack.
Beveiliging & Netwerken

MikroTik L2TP VPN instellen (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-configuratie verzorgt L2TP de tunneling terwijl IPsec de versleuteling en integriteit afhandelt. De combinatie geeft je native clientcompatibiliteit zonder externe age

Rexa CyrusRexa Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwing over een gewijzigde remote host-identificatie, met de titel Fix Guide en Cloudzy-branding op een donker tealachtergrond.
Beveiliging & Netwerken

Waarschuwing: Remote Host Identification Has Changed en hoe je dit oplost

SSH is een beveiligd netwerkprotocol dat een versleutelde tunnel tussen systemen opzet. Het is populair bij developers die externe toegang tot computers nodig hebben zonder een grafi

Rexa CyrusRexa Cyrus 10 minuten lezen
Illustratie van een DNS-server probleemoplossingshandleiding met waarschuwingssymbolen en een blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging & Netwerken

Tijdelijke fout bij naamomzetting: wat betekent het en hoe los je het op?

Bij het gebruik van Linux kun je een foutmelding over een tijdelijke naamomzettingsfout tegenkomen wanneer je websites probeert te bezoeken, pakketten wilt bijwerken of taken uitvoert waarvoor een internetverbinding vereist is

Rexa CyrusRexa Cyrus 12 minuten lezen

Klaar om in te zetten? Vanaf $2.48/mnd.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.