💡 Uwaga: Zabezpieczenie serwera zaczyna się od odpowiedniego środowiska hostingowego. Wyposażony w solidny sprzęt i zapory oparte na AI, plus inteligentną ochronę DDoS, nasz VPS zapewnia bezpieczeństwo serwera i ochronę danych. Wybierz nasz Linux VPS dla bezpiecznej i niezawodnej podstawy do zadań serwera.
Bezpieczeństwo to zawsze kwestia, a szczególnie gdy chodzi o serwery i porty, których używają do TCP/IP i połączeń UDP. Narzędzie Netcat jest idealnym rozwiązaniem do zachowania bezpieczeństwa i wykrycia potencjalnego złośliwego oprogramowania (lub przeprowadzenia etycznego testu penetracyjnego). Netcat to bardzo elastyczna aplikacja, która istnieje od bardzo długiego czasu. Jest również natywnie instalowana na wszystkich głównych dystrybucjach Linux, co czyni ją jeszcze bardziej popularną jako narzędzie śledczego. Niedawno Netcat otrzymał port Windows, dzięki czemu możesz go używać do zabezpieczania serwera Windows.
W tym tutorialu Netcat przyjrzymy się słuchaczowi Netcat i temu, jak można go używać do monitorowania portów TCP i UDP na serwerze. Najpierw zobaczmy, czym dokładnie jest słuchacz Netcat.
Czym jest słuchacz Netcat?
Netcat to zaawansowane narzędzie do monitorowania sieci, które możesz używać zarówno na Linux, jak i Windows, aby utrzymać wszystko w bezpieczeństwie. Ale czym jest "listener" w Netcat listener? Czy to inna aplikacja? Actual, Netcat listener to po prostu sposób na odniesienie się do jednej z funkcji Netcata: "nasłuchiwania" otwartych portów. Podstawowa funkcja Netcata to odczytywanie i zapisywanie danych przy użyciu protokołów TCP i UDP, ale może również podsłuchiwać inne aplikacje.
Hosting Linux bez komplikacji
Szukasz lepszego sposobu na hostowanie stron i aplikacji internetowych? Pracujesz nad nowym projektem? A może po prostu nie chcesz korzystać z Windows? Od tego właśnie mamy Linux VPS.
Zamów swój Linux VPSProgramy przesyłają dane przez sieć za pomocą protokołów TCP i UDP, które wymagają używania portów. Porty są jak kanały komunikacyjne wchodzące i wychodzące z każdego komputera, a wszystkie dane muszą przez nie przejść. Dlatego jednym z głównych zadań zapór ogniowych jest blokowanie wszystkich nieużywanych portów na serwerach. Więcej informacji o portach możesz znaleźć w tym artykule o przekierowywaniu portów. Teraz przejdziemy do instrukcji i zobaczymy, jak używać Netcata do nasłuchiwania podejrzanych portów. Oczywiście, Netcat listener można również używać do wysyłania danych, a nawet plików przez sieć, ale ponieważ nie jest to zbyt bezpieczne, nie jest to rozsądna opcja.
Jak używać słuchacza Netcat z terminala Linux?
W rzeczywistości bardzo łatwo jest używać Netcat listener, uruchamiając polecenie Netcat. Nie musisz nawet uruchamiać go jako "super-user" (sudo), chyba że chcesz uzyskać dostęp do numerów portów poniżej 1024. Aby użyć Netcat listener, wystarczy wpisać następujące polecenie w Linux Terminal:
netcat -l [options] [host] [port]
W tym poleceniu opcja -l nakazuje Netcatowi nasłuchiwać na porcie. Możesz połączyć to z innymi poleceniami, aby skanować porty, przesyłać dane i wiele więcej. Przeczytanie reszty tego przewodnika da ci kilka przykładów użycia Netcata.
Jak skonfigurować słuchacz Netcat na porcie TCP/UDP
Konfiguracja nasłuchiwacza sieciowego za pomocą Netcata jest naprawdę bardzo prosta. Najpierw będziesz potrzebować komputera PC i zdalnego komputera lub serwera. Będę używać Cloudzy Linux VPS.
Krok 1: skanuj zakres portów
Teraz pierwszym krokiem jest skanowanie otwartych portów na twoim serwerze. Jeśli masz już określony port na uwadze, możesz przejść do następnego kroku. Aby używać Netcata jako skanera portów, musisz uruchomić go z opcją -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
W tym przykładzie nakazałem Netcatowi skanować wszystkie porty w zakresie 2000-5000 na zdalnym komputerze. Zamiast REMOTE_COMPUTER_IP_ADDRESS powinieneś wpisać rzeczywisty adres IP twojego serwera. Wykonanie tego polecenia w Linux Terminal lub Windows Command-Prompt wygeneruje mnóstwo informacji, głównie informujących o zamkniętych portach. Aby poznać tylko otwarte porty, wolę używać bardziej efektywnej metody.
Krok 2: skanuj otwarte porty
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Dla każdego otwartego portu, który znajdzie, to polecenie wyświetli coś w stylu:
Połączenie z portem 2200 IP_ADD [tcp/*] powiodło się!
Połączenie z portem 2330 IP_ADD [tcp/*] powiodło się!
Krok 3: skonfiguruj słuchacz Netcat na serwerze
W tym przykładzie wydaje się, że dwa porty, 2200 i 2330, są otwarte na moim serwerze. Załóżmy, że chcę ustawić listener na serwerze, aby dowiedzieć się, co jest przesyłane przez port 2200. Najpierw ustawię listener:
netcat -l -p 2200
Pamiętaj, że możesz uruchomić to polecenie zarówno w Windows Command-Prompt, jak i w Linux Terminal lub Shell.
Hosting Linux bez komplikacji
Szukasz lepszego sposobu na hostowanie stron i aplikacji internetowych? Pracujesz nad nowym projektem? A może po prostu nie chcesz korzystać z Windows? Od tego właśnie mamy Linux VPS.
Zamów swój Linux VPSKrok 4: wyślij wiadomość testową używając Netcat na swoim PC
Teraz, gdy już ustawiłeś listener na swoim serwerze, powinieneś go przetestować, wysyłając wiadomość z komputera PC.
netcat -u ip_address 2200
Oczywiście ip_address to znowu adres IP twojego zdalnego pulpitu lub serwera. Jeśli połączenie jest udane, możesz wpisać prostą wiadomość i pojawi się ona na listenerze Netcat serwera. Możesz to monitorować, używając an RDP lub połączenia VNC.
Krok 5 (opcjonalnie): zapisz datę do pliku
Jeśli chcesz przejrzeć dane, które otrzymujesz z Netcat listener później, powinieneś użyć następującego polecenia, aby zapisać je do pliku tekstowego.
netcat -l 2200 > heard.out
To polecenie na przykład nakazuje Netcatowi zapisać wszystko, co "słyszy" na porcie 2200, do pliku tekstowego o nazwie heard out, który możesz później otworzyć za pomocą edytora tekstowego. Aby uzyskać ściągawkę Netcata, możesz po prostu odwiedzić Dokumentacja Netcat.
Jak używać Netcat UDP do udostępniania plików P2P i torrenting
Jak wspomniałem już wcześniej, możesz używać Netcata do przesyłania plików, ale zwykle jest to zły pomysł ze względu na niskie bezpieczeństwo, które Netcat oferuje do przesyłania danych. Problem ten można jednak rozwiązać, używając User Diagram Protocol (UDP) zamiast zwykłego TCP/IP. UDP to dość nowy protokół i zwykle jest preferowany ze względu na dużą szybkość i małe obciążenie. Niemniej jednak, UDP sprawdza się dobrze jako protokół przesyłania plików przez Netcat. Jak więc używać Netcat UDP do udostępniania plików P2P? Po prostu wykonaj te kroki.
Przeczytaj również: Jakie są rodzaje protokołu przesyłania plików?
Konfiguracja odbiornika
Dla przesyłania plików Peer-to-Peer (P2P) za pomocą Netcata będziesz oczywiście potrzebować dwóch komputerów: jednego do wysyłania pliku i jednego do jego odbierania. Teraz, aby uniknąć zamieszania, będę używać przykładu, w którym odbiornik ma adres IP 1.1.1.1 i spróbuję wysłać plik o nazwie "file.txt" używając numeru portu 3031. Najpierw uruchomię Netcat na komputerze odbierającym, wpisując następujące polecenie:
netcat 3031 > file.txt
To polecenie mówi odbiorcy, aby słuchał na porcie 3031 i zapisywał wszystko, co jest przesyłane, do pliku o nazwie file.txt. Używamy tutaj listenera Netcat jako narzędzia do transferu plików. Oczywiście plik może być czymkolwiek, nawet plikami multimedialnymi. Teraz zaczynam transfer pliku, wpisując następujące polecenie na komputerze nadawcy:
netcat 1.1.1.1 3031 < file.txt
To polecenie mówi komputerowi wysyłającemu, aby załadował plik o nazwie "file.txt" i wysłał go na komputer o adresie IP 1.1.1.1 na porcie 3031.
Przeczytaj również: Najlepsze narzędzia do monitorowania wydajności systemu Linux
Zabezpieczenie VPS
Zabezpieczanie serwera to zadanie, które nigdy się nie kończy i nie powinno być traktowane lekko. Działania takie jak blokowanie lub skanowanie portów są po prostu konieczne, jeśli chcesz utrzymać serwer i dane w bezpieczeństwie. Jednak nawet najinteligentniejsze środki bezpieczeństwa nic nie będą warte, jeśli dostawca hostingu nie przywiązuje wagi do bezpieczeństwa. W Cloudzy rozumiemy, że bezpieczeństwo i prywatność są dla Ciebie ważne, dlatego dysponujemy wieloma zapory oparte na sprzęcie i AI, inteligentną ochronę DDoS oraz zastrzeżone algorytmy bezpieczeństwa. Kiedy otrzymasz Linux VPS od Cloudzy, robisz to wiedząc, że Twój serwer jest zabezpieczony z naszej strony. Mamy też funkcję, która pozwala Ci anonimowo kupić serwer wirtualny z dowolnego miejsca na świecie