💡 Notatka: Zabezpieczanie serwera zaczyna się od odpowiedniego środowiska hostingowego. Wyposażony w solidny sprzęt i zapory sieciowe oparte na sztucznej inteligencji, a także inteligentną ochronę DDoS, nasz VPS zapewnia bezpieczeństwo Twojego serwera i ochronę Twoich danych. Wybierz nasze Serwer VPS z Linuksem dla bezpiecznej i niezawodnej podstawy zadań serwerowych.
Bezpieczeństwo jest zawsze problemem, zwłaszcza jeśli chodzi o serwery i porty, których używają do połączeń TCP/IP i UDP. Narzędzie Netcat to idealne narzędzie do zapewnienia bezpieczeństwa i śledzenia potencjalnego złośliwego oprogramowania (lub przeprowadzania etycznych testów penetracyjnych). Netcat to bardzo elastyczna aplikacja, która istnieje już od bardzo długiego czasu. Jest również natywnie instalowany we wszystkich głównych dystrybucjach Linuksa, co czyni go jeszcze bardziej popularnym narzędziem dochodzeniowym. Niedawno Netcat otrzymał nawet port Windows, dzięki czemu można go używać również do zabezpieczania serwera Windows.
Dlatego w tym samouczku poświęconym Netcat przyjrzymy się odbiornikowi Netcat i sposobom jego wykorzystania do monitorowania portów TCP i UDP na serwerze. Najpierw zobaczmy, czym jest słuchacz Netcat.
Co to jest odbiornik Netcat?
Netcat to potężne narzędzie do monitorowania sieci, którego można używać zarówno w systemie Linux, jak i Windows, aby zapewnić bezpieczeństwo. Ale co z częścią „słuchacza” w odbiorniku Netcat? Czy to inna aplikacja? Właściwie, słuchacz Netcat to po prostu sposób na odniesienie się do jednej z funkcji Netcat: „nasłuchiwania” na otwartych portach. Podstawową funkcją Netcat jest odczyt i zapis danych przy użyciu protokołów TCP i UDP, ale może on także podsłuchiwać inne aplikacje.
Uproszczony hosting w systemie Linux
Szukasz lepszego sposobu na hostowanie witryn i aplikacji internetowych? Opracowujesz coś nowego? Po prostu nie lubisz systemu Windows? Dlatego mamy Linux VPS.
Zdobądź swój Linux VPSProgramy komunikują się w sieci za pomocą protokołów TCP i UDP, co wymaga wykorzystania portów. Porty są jak kanały komunikacyjne do i z dowolnego komputera i wszystkie dane muszą przez nie przechodzić. Dlatego jednym z podstawowych zadań firewalli jest blokowanie wszystkich nieużywanych portów na serwerach. Więcej o portach dowiesz się czytając ten artykuł na temat przekierowania portów. Przejdźmy teraz do instrukcji i zobaczmy, jak możemy wykorzystać Netcat do nasłuchiwania podejrzanych portów. Oczywiście odbiornika Netcat można również używać do wysyłania danych, a nawet plików przez sieć, ale ponieważ nie jest to zbyt bezpieczne, nie jest to rozsądna opcja.
Jak korzystać ze słuchacza Netcat z terminala Linux?
W rzeczywistości bardzo łatwo jest używać odbiornika Netcat, uruchamiając polecenie Netcat. Nie musisz nawet uruchamiać go jako „superużytkownik” (sudo), chyba że chcesz uzyskać dostęp do portów o numerze poniżej 1024. Aby więc użyć odbiornika Netcat, wystarczy wpisać następującą komendę w terminalu Linux:
netcat -l [options] [host] [port]
W tym poleceniu -l opcja mówi Netcatowi, aby nasłuchiwał portu. Możesz połączyć to z innymi poleceniami, aby skanować porty, przesyłać dane i nie tylko. Czytając resztę tego przewodnika znajdziesz kilka przykładów użycia Netcat.
Jak skonfigurować odbiornik Netcat na porcie TCP/UDP
Konfigurowanie odbiornika sieciowego za pomocą Netcat jest w rzeczywistości dość łatwe. Po pierwsze, będziesz potrzebować komputera i zdalnego komputera lub serwera. Zamierzam skorzystać z Chmurny Linux VPS.
Krok 1: Przeskanuj zakres portów
Teraz pierwszym krokiem jest skanowanie w poszukiwaniu otwartych portów na serwerze. Jeśli masz już na myśli konkretny port, możesz przejść do następnego kroku. Aby używać Netcat jako skanera portów, musisz uruchomić go z opcją -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
W tym przykładzie kazałem Netcatowi przeskanować wszystkie porty z zakresu 2000-5000 na komputerze zdalnym. Zamiast REMOTE_COMPUTER_IP_ADDRESS powinieneś wpisać rzeczywisty adres IP swojego serwera. Wykonanie tego polecenia w terminalu systemu Linux lub w wierszu poleceń systemu Windows wygeneruje wiele informacji, głównie informujących o zamkniętych portach. Aby więc wiedzieć tylko o otwartych portach, lubię używać bardziej wydajnej metody.
Krok 2: Skanuj w poszukiwaniu otwartych portów
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Dla każdego znalezionego otwartego portu to polecenie wyświetli coś takiego:
Połączenie z portem IP_ADD 2200 [tcp/*] powiodło się!
Połączenie z portem IP_ADD 2330 [tcp/*] powiodło się!
Krok 3: Skonfiguruj odbiornik Netcat na serwerze
W tym przykładzie wygląda na to, że na moim serwerze są otwarte dwa porty 2200 i 2330. Załóżmy, że chcę skonfigurować odbiornik na serwerze, aby dowiedzieć się, co jest przesyłane przez port 2200. Najpierw skonfiguruję odbiornik:
netcat -l -p 2200
Pamiętaj, że możesz uruchomić to polecenie zarówno w wierszu poleceń systemu Windows, jak i w terminalu lub powłoce systemu Linux.
Uproszczony hosting w systemie Linux
Szukasz lepszego sposobu na hostowanie witryn i aplikacji internetowych? Opracowujesz coś nowego? Po prostu nie lubisz systemu Windows? Dlatego mamy Linux VPS.
Zdobądź swój Linux VPSKrok 4: Wyślij wiadomość testową za pomocą Netcat na swoim komputerze
Teraz, gdy masz już skonfigurowanego słuchacza na swoim serwerze, powinieneś go przetestować, wysyłając wiadomość za pomocą swojego komputera.
netcat -u ip_address 2200
Oczywiście adres_ip to znowu adres IP Twojego zdalnego pulpitu lub serwera. Jeśli połączenie się powiedzie, możesz wpisać prostą wiadomość, która pojawi się na odbiorniku Netcat na serwerze. Możesz to monitorować za pomocą an Połączenie RDP lub VNC.
Krok 5 (opcjonalnie): Zapisz datę do pliku
Jeśli chcesz później przejrzeć dane otrzymane od odbiornika Netcat, powinieneś użyć następującego polecenia, aby zapisać je w pliku tekstowym.
netcat -l 2200 > heard.out
To polecenie mówi na przykład Netcatowi, aby zapisał wszystko, co „usłyszy” na porcie 2200, do pliku tekstowego o nazwie „słyszane”, który można później otworzyć za pomocą edytora tekstu. Aby uzyskać ściągawkę Netcat, możesz po prostu odwiedzić stronę Dokumentacja Netcata.
Jak korzystać z Netcat UDP do udostępniania plików P2P i torrentowania
Tak więc, jak już wspomniałem, możesz używać Netcat do przesyłania plików, ale zwykle jest to zły pomysł ze względu na niski poziom bezpieczeństwa, jaki Netcat zapewnia do przesyłania danych. Problem ten można jednak rozwiązać, używając protokołu UDP (User Diagram Protocol) zamiast zwykłego protokołu TCP/IP. Obecnie UDP jest raczej nowszym protokołem i zwykle jest preferowany ze względu na dużą prędkość i niewielki narzut. Niemniej jednak UDP stanowi dobry protokół przesyłania plików przez Netcat. Jak więc używać Netcat UDP do udostępniania plików P2P? Po prostu wykonaj następujące kroki.
Przeczytaj także: Jakie są rodzaje protokołów przesyłania plików?
Konfigurowanie odbiornika
Do przesyłania plików w trybie peer-to-peer (P2P) przy użyciu programu Netcat potrzebne będą oczywiście dwa komputery: jeden do wysłania pliku i drugi do jego odbioru. Teraz, żeby uniknąć nieporozumień, posłużę się przykładem, w którym odbiornik ma adres IP 1.1.1.1 i spróbuję wysłać plik o nazwie „file.txt” przy użyciu portu o numerze 3031. Najpierw uruchomię Netcat na komputerze odbierającym, wpisując następującą komendę:
netcat 3031 > file.txt
To polecenie nakazuje odbiorcy nasłuchiwać na porcie 3031 i zapisywać wszystko, co jest przesyłane, do pliku o nazwie file.txt. Dlatego używamy odbiornika Netcat jako narzędzia do przesyłania plików. Oczywiście plik może być dowolny, nawet multimedialny. Teraz rozpocznę przesyłanie pliku, wprowadzając u nadawcy następujące polecenie:
netcat 1.1.1.1 3031 < file.txt
To polecenie nakazuje komputerowi wysyłającemu załadowanie pliku o nazwie „file.txt” i wysłanie go do komputera o adresie IP 1.1.1.1 przy użyciu portu o numerze 3031.
Przeczytaj także: Najlepsze narzędzia do monitorowania wydajności systemu Linux
Zabezpieczenie Twojego VPS
Zabezpieczanie serwera jest zadaniem ciągłym i nie można go lekceważyć. Środki takie jak blokowanie lub skanowanie portów są po prostu konieczne, jeśli chcesz, aby Twój serwer i Twoje dane były bezpieczne i prywatne. Jednak nawet najmądrzejsze środki bezpieczeństwa nie będą miały żadnego znaczenia, jeśli Twój dostawca usług hostingowych nie dba o bezpieczeństwo. W Cloudzy rozumiemy Twoją potrzebę bezpieczeństwa i prywatności, dlatego możemy pochwalić się wieloma zaporami sprzętowymi i sztuczną inteligencją, inteligentną ochroną DDoS i zastrzeżonymi algorytmami bezpieczeństwa. Tak więc, gdy otrzymasz ok Linux VPS od Cloudzy, robisz to wiedząc, że Twój serwer jest z naszej strony tak bezpieczny, jak to tylko możliwe. a także funkcję, która na to pozwala anonimowo kup swój serwer wirtualny z dowolnego miejsca na świecie