💡 Примітка: Захист вашого сервера починається з правильного середовища хостингу. Оснащений надійним апаратним забезпеченням і брандмауерам на основі штучного інтелекту, а також інтелектуальним захистом від DDoS, наш VPS гарантує безпеку вашого сервера та захист ваших даних. Вибирайте наш Linux VPS для безпечної та надійної основи для ваших серверних завдань.
Безпека завжди є проблемою, особливо якщо мова йде про сервери та порти, які вони використовують для підключень TCP/IP та UDP. Утиліта Netcat є ідеальним інструментом для забезпечення безпеки та відстеження будь-якого потенційного зловмисного програмного забезпечення (або проведення тестування на етичне проникнення). Netcat — це дуже гнучкий додаток, який існує вже дуже довго. Його також вбудовано в усі основні дистрибутиви Linux, що робить його ще більш популярним як інструмент для розслідування. Нещодавно Netcat навіть отримав порт для Windows, тож ви також можете використовувати його для захисту свого сервера Windows.
Отже, у цьому підручнику Netcat ми збираємося поглянути на слухач Netcat і як ви можете використовувати його для моніторингу портів TCP і UDP на вашому сервері. По-перше, давайте подивимося, що таке слухач Netcat.
Що таке Netcat Listener?
Отже, Netcat — це потужний інструмент моніторингу мережі, який можна використовувати як у Linux, так і в Windows, щоб усе було безпечно. Але як щодо частини «слухач» у слухачеві Netcat? Це інша програма? Насправді слухач Netcat — це лише спосіб послатися на одну з функцій Netcat: «прослуховування» відкритих портів. Основною функцією Netcat є читання та запис даних за допомогою протоколів TCP та UDP, але він також може підслуховувати інші програми.
Спрощений хостинг Linux
Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.
Отримайте свій Linux VPSПрограми передають дані через мережу за допомогою протоколів TCP і UDP, які вимагають використання портів. Порти схожі на канали зв’язку в будь-який комп’ютер і з нього, і всі дані повинні проходити через них. Ось чому одним із основних завдань брандмауерів є блокування всіх невикористаних портів на серверах. Ви можете дізнатися більше про порти, прочитавши цю статтю про переадресацію портів. Тепер давайте перейдемо безпосередньо до інструкцій і подивимося, як ми можемо використовувати Netcat для прослуховування підозрілих портів. Звичайно, слухач Netcat також можна використовувати для надсилання даних або навіть файлів через мережу, але оскільки він не є насправді безпечним, це нерозумний варіант.
Як використовувати Netcat Listener з терміналу Linux?
Насправді користуватися слухачем Netcat дуже просто, виконавши команду Netcat. Вам навіть не потрібно запускати його як «суперкористувач» (sudo), якщо ви не хочете отримати доступ до номерів портів нижче 1024. Отже, щоб використовувати слухач Netcat, вам просто потрібно ввести таку команду в термінал Linux:
netcat -l [options] [host] [port]
У цій команді, -l опція вказує Netcat слухати порт. Ви можете комбінувати це з іншими командами для сканування портів, передачі даних тощо. Прочитавши решту цього посібника, ви побачите декілька прикладів використання Netcat.
Як налаштувати слухач Netcat на порт TCP/UDP
Налаштувати мережевий слухач за допомогою Netcat насправді досить легко. По-перше, вам знадобиться комп’ютер і віддалений комп’ютер або сервер. Я збираюся використовувати a Cloudzy Linux VPS.
Крок 1: сканування діапазону портів
Тепер першим кроком є пошук відкритих портів на вашому сервері. Якщо ви вже маєте на увазі певний порт, ви можете перейти до наступного кроку. Щоб використовувати Netcat як сканер портів, потрібно запустити його з опцією -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
У цьому прикладі я сказав Netcat сканувати всі порти в діапазоні 2000-5000 на віддаленому комп’ютері. Замість REMOTE_COMPUTER_IP_ADDRESS вам слід ввести справжню IP-адресу вашого сервера. Виконання цієї команди в терміналі Linux або командному рядку Windows згенерує багато інформації, переважно про закриті порти. Отже, щоб просто знати про відкриті порти, я хочу використовувати більш ефективний метод.
Крок 2. Пошук відкритих портів
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Для кожного відкритого порту, який вона знайде, ця команда відображатиме щось на зразок цього:
Підключення до порту IP_ADD 2200 [tcp/*] виконано успішно!
Підключення до порту IP_ADD 2330 [tcp/*] виконано успішно!
Крок 3: Налаштуйте Netcat Listener на сервері
У цьому прикладі здається, що на моєму сервері відкриті два порти, 2200 і 2330. Припустімо, я хочу налаштувати прослуховувач на сервері, щоб дізнатися, що передається через порт 2200. Спочатку я налаштую прослуховувач:
netcat -l -p 2200
Пам’ятайте, що цю команду можна виконати як у командному рядку Windows, так і в терміналі або оболонці Linux.
Спрощений хостинг Linux
Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.
Отримайте свій Linux VPSКрок 4: Надішліть тестове повідомлення за допомогою Netcat на вашому ПК
Тепер, коли ви налаштували слухач на своєму сервері, ви повинні протестувати його, надіславши повідомлення за допомогою свого ПК.
netcat -u ip_address 2200
Звичайно, ip_address знову є IP-адресою вашого віддаленого робочого столу або сервера. Якщо з’єднання вдалось, ви можете ввести просте повідомлення, і воно з’явиться на сервері Netcat слухача. Ви можете контролювати це за допомогою an Підключення RDP або VNC.
Крок 5 (необов’язково): Збережіть дату у файл
Якщо ви захочете пізніше переглянути дані, отримані від вашого слухача Netcat, вам слід скористатися наступною командою, щоб записати їх у текстовий файл.
netcat -l 2200 > heard.out
Ця команда, наприклад, наказує Netcat записати все, що він «чує» на порт 2200, у текстовий файл під назвою hear out, який ви можете відкрити пізніше за допомогою текстового редактора. Щоб отримати шпаргалку Netcat, ви можете просто відвідати Документація Netcat.
Як використовувати Netcat UDP для обміну файлами та торрент-файлів P2P
Отже, як я вже згадував, ви можете використовувати Netcat для передачі файлів, але зазвичай це погана ідея, оскільки Netcat забезпечує низький рівень безпеки для передачі даних. Однак цю проблему можна вирішити за допомогою протоколу діаграм користувача (UDP) замість звичайного TCP/IP. Зараз UDP є досить новим протоколом, і йому зазвичай віддають перевагу через його високу швидкість і невеликі накладні витрати. Тим не менш, UDP є хорошим протоколом передачі файлів через Netcat. Отже, як використовувати Netcat UDP для обміну файлами P2P? Просто виконайте ці дії.
Читайте також: Які є типи протоколу передачі файлів?
Налаштування приймача
Для однорангової передачі файлів (P2P) за допомогою Netcat вам, звичайно, знадобляться два комп’ютери: один для надсилання файлу та інший для його отримання. Тепер, щоб уникнути плутанини, я використаю приклад, де отримувач має IP-адресу 1.1.1.1, і я спробую надіслати файл під назвою «file.txt», використовуючи номер порту 3031. Спочатку я запущу Netcat на комп’ютері-одержувачі, ввівши таку команду:
netcat 3031 > file.txt
Ця команда повідомляє одержувачу прослухати порт 3031 і записати все, що передається, у файл з назвою file.txt. Отже, ми використовуємо слухач Netcat як інструмент передачі файлів. Звичайно, файл може бути будь-яким, навіть мультимедійним. Тепер я розпочну передачу файлу, ввівши таку команду на відправнику:
netcat 1.1.1.1 3031 < file.txt
Ця команда повідомляє комп’ютеру-відправнику завантажити файл під назвою «file.txt» і надіслати його на комп’ютер з IP-адресою 1.1.1.1, використовуючи номер порту 3031.
Читайте також: Найкращі інструменти моніторингу продуктивності системи Linux
Захист вашого VPS
Захист вашого сервера — це завжди незавершена робота, і її не можна сприймати легковажно. Такі заходи, як блокування або сканування портів, просто необхідні, якщо ви хочете зберегти свій сервер і свої дані в безпеці та конфіденційності. Однак навіть найрозумніші заходи безпеки нічого не означатимуть, якщо ваш хостинг-провайдер не піклується про безпеку. У Cloudzy ми розуміємо вашу потребу в безпеці та конфіденційності, тому ми можемо похвалитися кількома апаратними та штучними брандмауерами, інтелектуальним захистом від DDoS та власними алгоритмами безпеки. Отже, коли ви отримуєте a Linux VPS від Cloudzy, ви робите це, знаючи, що ваш сервер максимально безпечний з нашого боку. а також функція, яка дозволяє анонімно купити ваш віртуальний сервер з будь-якої точки світу