💡 Opmerking: Het beveiligen van uw server begint met de juiste hostingomgeving. Uitgerust met robuuste hardware en op AI gebaseerde firewalls, plus slimme DDoS-bescherming, zorgt onze VPS ervoor dat uw server veilig is en uw gegevens worden beschermd. Kies onze Linux-VPS voor een veilige en betrouwbare basis voor uw servertaken.
Beveiliging is altijd een probleem, en nog meer als het gaat om servers en de poorten die ze gebruiken voor TCP/IP- en UDP-verbindingen. Het Netcat-hulpprogramma is een ideaal hulpmiddel om zaken veilig te houden en potentiële malware op te sporen (of om ethische penetratietesten uit te voeren). Netcat is een zeer flexibele applicatie die al heel lang bestaat. Het is ook standaard geïnstalleerd op alle grote Linux-distributies, waardoor het nog populairder wordt als onderzoeksinstrument. Recentelijk heeft Netcat zelfs een Windows-poort gekregen, zodat u deze ook kunt gebruiken om uw Windows-server te beveiligen.
In deze Netcat-tutorial gaan we dus kijken naar de Netcat-listener en hoe u deze kunt gebruiken om TCP- en UDP-poorten op uw server te controleren. Laten we eerst eens kijken wat de Netcat-luisteraar is.
Wat is Netcat Listener?
Netcat is dus een krachtige tool voor netwerkmonitoring die u zowel op Linux als Windows kunt gebruiken om alles veilig te houden. Maar hoe zit het met het ‘luisteraar’-gedeelte in de Netcat-luisteraar? Is het een andere toepassing? Eigenlijk is Netcat-listener slechts een manier om te verwijzen naar een van de functies van Netcat: “meeluisteren” op open poorten. De primaire functie van Netcat is het lezen en schrijven van data via de TCP- en UDP-protocollen, maar het kan ook als het ware andere applicaties afluisteren.
Linux-hosting vereenvoudigd
Wilt u een betere manier om uw websites en webapps te hosten? Iets nieuws ontwikkelen? Houd je gewoon niet van Windows? Daarom hebben we Linux VPS.
Koop uw Linux VPSProgramma's communiceren gegevens via het netwerk met behulp van de TCP- en UDP-protocollen, waarvoor het gebruik van poorten vereist is. Poorten zijn als communicatiekanalen naar en uit elke computer, en alle gegevens moeten er doorheen gaan. Daarom is een van de belangrijkste taken van firewalls het blokkeren van alle ongebruikte poorten op servers. U kunt meer over poorten leren door te lezen dit artikel over port forwarding. Laten we nu meteen naar de instructies gaan en kijken hoe we Netcat kunnen gebruiken om verdachte poorten af te luisteren. Natuurlijk kan de Netcat-listener ook worden gebruikt om gegevens of zelfs bestanden over het netwerk te verzenden, maar omdat deze niet echt veilig is, is dit geen redelijke optie.
Hoe gebruik ik Netcat Listener vanaf Linux Terminal?
Het is eigenlijk heel eenvoudig om de Netcat-listener te gebruiken door de Netcat-opdracht uit te voeren. Je hoeft het niet eens als “super-user” (sudo) uit te voeren, tenzij je toegang wilt tot poortnummers onder 1024. Om de Netcat-listener te gebruiken, hoef je dus alleen maar de volgende opdracht in de Linux Terminal in te voeren:
netcat -l [options] [host] [port]
Bij deze opdracht wordt de -l optie vertelt Netcat om naar een poort te luisteren. U kunt dit combineren met andere opdrachten om poortscans, gegevensoverdracht en meer uit te voeren. Als u de rest van deze handleiding leest, krijgt u enkele voorbeelden van het gebruik van Netcat.
Een Netcat-listener instellen op een TCP/UDP-poort
Het opzetten van een netwerklistener met Netcat is eigenlijk vrij eenvoudig. Ten eerste heb je je pc en een externe computer of server nodig. Ik ga een gebruiken Cloudzy Linux VPS.
Stap 1: Scan een poortbereik
Nu is de eerste stap het scannen naar open poorten op uw server. Als u al een specifieke poort in gedachten heeft, kunt u doorgaan naar de volgende stap. Om Netcat als poortscanner te gebruiken, moet u het uitvoeren met de optie -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
In dit voorbeeld heb ik Netcat opdracht gegeven alle poorten in het bereik 2000-5000 op de externe computer te scannen. In plaats van het REMOTE_COMPUTER_IP_ADDRESS moet u het daadwerkelijke IP-adres van uw server invoeren. Als u deze opdracht uitvoert in Linux Terminal of Windows Command-Prompt, wordt er een heleboel informatie gegenereerd, die u vooral informeert over gesloten poorten. Dus om gewoon meer te weten te komen over open poorten, gebruik ik graag een efficiëntere methode.
Stap 2: Scannen op open poorten
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Voor elke open poort die wordt gevonden, zal deze opdracht zoiets als dit weergeven:
Verbinding met IP_ADD 2200-poort [tcp/*] gelukt!
Verbinding met IP_ADD 2330-poort [tcp/*] gelukt!
Stap 3: Stel Netcat Listener in op de server
In dit voorbeeld lijkt het erop dat twee poorten, 2200 en 2330, open zijn op mijn server. Laten we aannemen dat ik een luisteraar op de server wil instellen om erachter te komen wat er via poort 2200 wordt verzonden. Eerst zal ik de luisteraar instellen:
netcat -l -p 2200
Houd er rekening mee dat u deze opdracht zowel op de Windows Command-Prompt als op Linux Terminal of Shell kunt uitvoeren.
Linux-hosting vereenvoudigd
Wilt u een betere manier om uw websites en webapps te hosten? Iets nieuws ontwikkelen? Houd je gewoon niet van Windows? Daarom hebben we Linux VPS.
Koop uw Linux VPSStap 4: Verzend een testbericht met Netcat op uw pc
Nu u een luisteraar op uw server hebt ingesteld, moet u deze testen door een bericht te verzenden via uw pc.
netcat -u ip_address 2200
Uiteraard is ip_address opnieuw het IP-adres van uw externe desktop of server. Als de verbinding tot stand is gebracht, typt u een eenvoudig bericht en het verschijnt op de Netcat-listener van de server. Je kunt dit monitoren door gebruik te maken van an RDP- of VNC-verbinding.
Stap 5 (optioneel): Datum opslaan in bestand
Als u de gegevens die u van uw Netcat-listener ontvangt later wilt bekijken, moet u de volgende opdracht gebruiken om deze naar een tekstbestand te schrijven.
netcat -l 2200 > heard.out
Deze opdracht vertelt Netcat bijvoorbeeld dat hij alles wat hij “hoort” op poort 2200 moet schrijven naar een tekstbestand met de naam hearing out, dat je later met een teksteditor kunt openen. Voor een Netcat-spiekbriefje kunt u eenvoudig naar de Netcat-documentatie.
Hoe u Netcat UDP gebruikt voor het delen van P2P-bestanden en torrenting
Dus, zoals ik al zei, kun je Netcat gebruiken om bestanden over te dragen, maar dat is meestal een slecht idee vanwege de lage beveiliging die Netcat biedt voor gegevensoverdracht. Dat probleem kan echter worden opgelost door het User Diagram Protocol (UDP) te gebruiken in plaats van het gebruikelijke TCP/IP. Nu is UDP een vrij nieuwer protocol en wordt er meestal de voorkeur aan gegeven vanwege de hoge snelheid en weinig overhead. Niettemin zorgt UDP voor een goed protocol voor bestandsoverdracht via Netcat. Dus, hoe gebruik je Netcat UDP voor het delen van P2P-bestanden? Volg gewoon deze stappen.
Lees ook: Wat zijn de soorten bestandsoverdrachtprotocollen?
De ontvanger instellen
Voor een Peer-to-Peer (P2P) bestandsoverdracht met Netcat heb je uiteraard twee computers nodig: één om het bestand te verzenden en één om het te ontvangen. Om verwarring te voorkomen, gebruik ik een voorbeeld waarbij de ontvanger het IP-adres 1.1.1.1 heeft en probeer ik een bestand met de naam "file.txt" te verzenden met poortnummer 3031. Eerst voer ik Netcat uit op de ontvangende computer door de volgende opdracht in te voeren:
netcat 3031 > file.txt
Dit commando vertelt de ontvanger om naar poort 3031 te luisteren en alles wat wordt verzonden naar een bestand met de naam file.txt te schrijven. We gebruiken dus een Netcat-listener als hulpmiddel voor bestandsoverdracht. Het bestand kan natuurlijk van alles zijn, zelfs multimedia. Nu start ik de bestandsoverdracht door de volgende opdracht op de afzender in te voeren:
netcat 1.1.1.1 3031 < file.txt
Deze opdracht vertelt de verzendende computer om het bestand met de naam “file.txt” te laden en het naar een computer met het IP-adres 1.1.1.1 te sturen met behulp van poortnummer 3031.
Het beveiligen van uw VPS
Het beveiligen van uw server is altijd een taak die moet worden uitgevoerd en die niet lichtvaardig mag worden opgevat. Maatregelen zoals het blokkeren of scannen van poorten zijn eenvoudigweg noodzakelijk als u uw server en uw gegevens veilig en privé wilt houden. Maar zelfs de slimste beveiligingsmaatregelen zullen niets betekenen als uw hostingprovider niet op veiligheid let. Bij Cloudzy begrijpen we uw behoefte aan veiligheid en privacy. Daarom beschikken we over meerdere hardware- en AI-gebaseerde firewalls, slimme DDoS-bescherming en eigen beveiligingsalgoritmen. Dus als je een Linux VPS van Cloudzy, u doet het in de wetenschap dat uw server van onze kant zo veilig mogelijk is. en ook een functie waarmee u dat kunt doen koop anoniem uw virtuele server van waar ook ter wereld