50% de desconto todos os planos, por tempo limitado. A partir de $2.48/mo
8 min restantes
Segurança e Rede

O que é Netcat Listener e Como Configurá-lo nas Portas TCP/UDP?

Alex Robbins By Alex Robbins 8 minutos de leitura Atualizado 22 de julho de 2025
Ouvinte Netcat

💡 Nota: Proteger seu servidor começa com o ambiente de hospedagem certo. Equipado com hardware confiável e firewalls baseados em IA, mais proteção DDoS inteligente, nosso VPS garante que seu servidor esteja seguro e seus dados protegidos. Escolha nosso Linux VPS para uma base segura e confiável para suas tarefas de servidor.

Segurança é sempre uma questão, e ainda mais quando se trata de servidores e das portas que usam para conexões TCP/IP e UDP. O utilitário Netcat é uma ferramenta ideal para manter tudo seguro e rastrear possíveis malwares (ou realizar alguns testes de penetração éticos). Netcat é uma aplicação muito flexível que existe há muito tempo. Também vem instalado nativamente em todas as principais distribuições Linux, tornando-o ainda mais popular como ferramenta investigativa. Mais recentemente, Netcat até ganhou suporte Windows, então você pode usá-lo para proteger seu servidor Windows também. 

Então, neste tutorial de Netcat, vamos analisar o Netcat listener e como você pode usá-lo para monitorar portas TCP e UDP no seu servidor. Primeiro, vamos ver o que é o Netcat listener.

O que é Netcat Listener?

Então, Netcat é uma ferramenta poderosa de monitoramento de rede que você pode usar em Linux e Windows para manter tudo seguro. Mas e quanto à parte "listener" em Netcat listener? É uma aplicação diferente? Na verdade, Netcat listener é apenas uma forma de se referir a um dos recursos do Netcat: "escutar" as portas abertas. A função principal do Netcat é ler e escrever dados usando os protocolos TCP e UDP, mas também pode monitorar, por assim dizer, outras aplicações. 

linux-vps Hospedagem Linux Simplificada

Quer uma forma melhor de hospedar seus sites e aplicações web? Está desenvolvendo algo novo? Simplesmente não gosta de Windows? É por isso que temos Linux VPS.

Obtenha seu Linux VPS

Programas se comunicam através da rede usando os protocolos TCP e UDP, que exigem o uso de portas. Portas são como canais de comunicação para dentro e para fora de qualquer computador, e todos os dados precisam passar por elas. Por isso, uma das tarefas principais dos firewalls é bloquear todas as portas não utilizadas nos servidores. Você pode aprender mais sobre portas lendo este artigo sobre encaminhamento de portas. Agora, vamos aos instruções e ver como podemos usar Netcat para monitorar portas suspeitas. Claro, o Netcat listener também pode ser usado para enviar dados ou até mesmo arquivos pela rede, mas como não é realmente seguro, não é uma opção razoável.

Como Usar Netcat Listener do Terminal Linux?

Na verdade, é muito fácil usar Netcat listener executando o comando Netcat. Você nem precisa executá-lo como "super-usuário" (sudo) a menos que queira acessar números de porta abaixo de 1024. Então, para usar Netcat listener, você simplesmente precisa inserir o seguinte comando no Terminal Linux:

netcat -l [options] [host] [port]

Neste comando, o -l A opção faz o Netcat escutar uma porta. Você pode combiná-la com outros comandos para varrer portas, transferir dados e muito mais. Lendo o resto deste guia, você verá alguns exemplos práticos de uso do Netcat.

Como Configurar um Netcat Listener em uma Porta TCP/UDP

Configurar um listener de rede com Netcat é bem simples. Primeiro, você vai precisar do seu PC e de um computador ou servidor remoto. Vou usar um Cloudzy Linux VPS.

Passo 1: Verificar um Intervalo de Portas

O primeiro passo é verificar quais portas estão abertas no seu servidor. Se você já tem uma porta específica em mente, pode pular para o próximo passo. Para usar o Netcat como scanner de portas, rode o comando com a opção -z:

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000

Neste exemplo, pedi ao Netcat para verificar todas as portas no intervalo 2000-5000 do computador remoto. No lugar de REMOTE_COMPUTER_IP_ADDRESS, digite o endereço IP real do seu servidor. Executar este comando no Linux Terminal ou Windows Command-Prompt vai gerar muita informação, principalmente sobre portas fechadas. Para ver só as portas abertas, prefiro usar um método mais eficiente.

Passo 2: Verificar Portas Abertas

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded

Para cada porta aberta encontrada, este comando mostra algo como:

Conexão para a porta 2200 IP_ADD [tcp/*] bem-sucedida!

Conexão para a porta 2330 IP_ADD [tcp/*] bem-sucedida!

Passo 3: Configurar Netcat Listener no Servidor

Neste exemplo, parece que duas portas, 2200 e 2330, estão abertas no meu servidor. Suponha que eu queira configurar um listener no servidor para ver o que é transmitido pela porta 2200. Primeiro, vou configurar o listener:

netcat -l -p 2200

Lembre-se de que você pode rodar este comando tanto no Windows Command-Prompt quanto no Linux Terminal ou Shell. 

linux-vps Hospedagem Linux Simplificada

Quer uma forma melhor de hospedar seus sites e aplicações web? Está desenvolvendo algo novo? Simplesmente não gosta de Windows? É por isso que temos Linux VPS.

Obtenha seu Linux VPS

Passo 4: Enviar uma Mensagem de Teste usando Netcat no Seu PC

Agora que você configurou um listener no seu servidor, teste-o enviando uma mensagem do seu PC.

netcat -u ip_address 2200

Claro, ip_address é novamente o endereço IP do seu computador ou servidor remoto. Se a conexão for bem-sucedida, você pode digitar uma mensagem simples e ela vai aparecer no listener do Netcat do servidor. Você pode acompanhar isso usando an RDP ou conexão VNC.

Passo 5 (opcional): Salvar Dados em Arquivo

Se quiser analisar os dados recebidos pelo seu listener do Netcat depois, use o seguinte comando para salvá-los em um arquivo de texto.

netcat -l 2200  > heard.out

Este comando, por exemplo, pede ao Netcat para escrever tudo que ele "ouve" na porta 2200 em um arquivo de texto chamado heard out, que você pode abrir com um editor de texto depois. Para uma cola de referência do Netcat, visite o Documentação do Netcat.

Como Usar Netcat UDP para Compartilhamento de Arquivos P2P e Torrenting

Como mencionei, você pode usar o Netcat para transferir arquivos, mas geralmente não é uma boa ideia porque o Netcat oferece baixa segurança na transferência de dados. Esse problema pode ser resolvido usando o User Diagram Protocol (UDP) em vez do usual TCP/IP. O UDP é um protocolo mais recente e geralmente é preferido por sua alta velocidade e baixo overhead. Mesmo assim, UDP é um bom protocolo de transferência de arquivos via Netcat. Como usar o Netcat UDP para compartilhamento P2P? Siga estes passos.

Leia Também: Quais são os tipos de protocolo de transferência de arquivos?

Configurando o Receptor

Para uma transferência Peer-to-Peer (P2P) usando Netcat, você obviamente vai precisar de dois computadores: um para enviar o arquivo e outro para recebê-lo. Para evitar confusão, vou usar um exemplo onde o receptor tem endereço IP 1.1.1.1 e vou enviar um arquivo chamado "file.txt" usando a porta 3031. Primeiro, vou rodar o Netcat no computador receptor com o seguinte comando: 

netcat 3031 > file.txt

Este comando diz ao receptor para escutar a porta 3031 e escrever tudo que é transmitido em um arquivo chamado file.txt. Então estamos usando um listener do Netcat como ferramenta de transferência de arquivos. Claro, o arquivo pode ser qualquer coisa, até mídia. Agora vou iniciar a transferência do arquivo no computador emissor com o seguinte comando:

netcat 1.1.1.1 3031 < file.txt

Este comando diz ao computador emissor para carregar o arquivo chamado "file.txt" e enviá-lo para o computador com endereço IP 1.1.1.1 usando a porta 3031. 

Leia Também: Melhores Ferramentas de Monitoramento de Desempenho do Linux

Protegendo seu VPS

Proteger seu servidor é uma tarefa contínua e não deve ser levada na brincadeira. Medidas como bloquear ou verificar portas são simplesmente necessárias se você quer manter seu servidor e dados seguros e privados. Porém, até as medidas de segurança mais inteligentes não significam nada se o seu provedor de hospedagem não prioriza segurança. Na Cloudzy, entendemos sua necessidade de segurança e privacidade, por isso oferecemos múltiplos firewalls baseados em hardware e IA, proteção DDoS inteligente e algoritmos de segurança proprietários. Então, quando você contrata um Linux VPS da Cloudzy, você faz isso sabendo que seu servidor está tão protegido quanto possível da nossa parte. e também um recurso que permite você comprar seu servidor virtual de forma anônima de qualquer lugar do mundo

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título Cloudzy para um guia de VPN L2TP MikroTik, mostrando um laptop conectado a um rack de servidores por um túnel digital brilhante em azul e ouro com ícones de escudo.
Segurança e Rede

Configuração MikroTik L2TP VPN (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combinar os dois oferece compatibilidade nativa com clientes sem depender de ferramentas de terceiros

Rexa CyrusRexa Cyrus 9 min de leitura
Janela de terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título Guia de Solução e marca Cloudzy em fundo azul-piscina escuro.
Segurança e Rede

Aviso: Identificação do Host Remoto Foi Alterada e Como Corrigir

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem necessidade de interface gráfica

Rexa CyrusRexa Cyrus 10 min de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes Linux
Segurança e Rede

Falha Temporária na Resolução de Nome: O Que Significa e Como Corrigir?

Ao usar Linux, você pode encontrar um erro de falha temporária na resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem conexão com a internet

Rexa CyrusRexa Cyrus 12 min de leitura

Pronto para fazer o deploy? A partir de $2,48/mês.

Cloud independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Reembolso em 14 dias.