💡 Примітка: Безпека сервера починається з правильного хостингового середовища. Оснащений потужним обладнанням і брандмауерами на основі штучного інтелекту, а також захистом DDoS, VPS гарантує безпеку вашого сервера та захист ваших даних. Оберіть наш Linux VPS як надійну основу для ваших серверних завдань.
Безпека завжди є проблемою, особливо коли йдеться про сервери та порти, які вони використовують для з'єднань TCP/IP та UDP. Утиліта Netcat — ідеальний інструмент для забезпечення безпеки та виявлення можливих шкідливих програм (або проведення етичного тестування на уразливість). Netcat — дуже гнучкий додаток, який існує вже дуже довго. Він також вбудований у всі основні дистрибутиви Linux, що робить його ще популярнішим як інструмент дослідження. Нещодавно Netcat навіть отримав портування на Windows, тому ви можете використовувати його для захисту свого сервера Windows.
У цьому посібнику Netcat ми розглянемо Netcat listener і як його використовувати для моніторингу портів TCP та UDP на вашому сервері. Спочатку подивімося, що саме являє собою Netcat listener.
Що таке Netcat Listener?
Netcat - це потужний інструмент для моніторингу мережі, який можна використовувати на Linux та Windows для забезпечення безпеки. Але що означає «listener» у Netcat listener? Це окрема програма? Насправді, Netcat listener - це просто один з методів використання Netcat: «прослуховування» відкритих портів. Основна функція Netcat - читання та запис даних за допомогою протоколів TCP та UDP, але він також може перехоплювати дані інших програм.
Хостинг на Linux без зайвих складнощів
Хочете зручніший спосіб розмістити свої сайти та вебзастосунки? Розробляєте щось нове? Просто не подобається Windows? Саме для цього в нас є Linux VPS.
Отримати Linux VPSПрограми обмінюються даними по мережі через протоколи TCP та UDP, які вимагають використання портів. Порти - це канали зв'язку, через які входять дані на комп'ютер і виходять з нього. Саме тому одне з основних завдань брандмауерів - блокувати всі невикористовувані порти на серверах. Більше інформації про порти ви можете дізнатися в цій статті про переадресацію портів. Переходимо до інструкцій і подивимося, як можна використовувати Netcat для моніторингу підозрілих портів. Звісно, Netcat listener можна також використовувати для передачі даних чи навіть файлів по мережі, але оскільки це не дуже безпечно, це не розумний варіант.
Як використовувати Netcat Listener з терміналу Linux?
Netcat listener насправді дуже легко використовувати - просто запустіть команду Netcat. Вам навіть не потрібно запускати її як «super-user» (sudo), якщо ви не хочете отримувати доступ до портів нижче 1024. Щоб використовувати Netcat listener, просто введіть цю команду в Linux Terminal:
netcat -l [options] [host] [port]
У цій команді -l параметр告訴 Netcat прослуховувати порт. Ви можете комбінувати це з іншими командами для сканування портів, передачі даних та інших операцій. Прочитавши решту цього посібника, ви отримаєте кілька прикладів використання Netcat.
Як налаштувати Netcat Listener на порту TCP/UDP
Налаштування мережевого listener за допомогою Netcat насправді дуже просто. Спочатку вам знадобиться ваш ПК та віддалений комп'ютер або сервер. Я використовуватиму Cloudzy Linux VPS.
Крок 1. Сканування діапазону портів
Перший крок - сканування відкритих портів на вашому сервері. Якщо у вас уже є конкретний порт на думці, можете пропустити цей крок. Щоб використовувати Netcat як сканер портів, запустіть його з параметром -z:
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000
У цьому прикладі я наказав Netcat сканувати всі порти в діапазоні 2000-5000 на віддаленому комп'ютері. Замість REMOTE_COMPUTER_IP_ADDRESS введіть фактичну IP-адресу вашого сервера. Виконання цієї команди в Linux Terminal або Windows Command-Prompt видасть багато інформації, переважно про закриті порти. Щоб дізнатися тільки про відкриті порти, я використовую більш ефективний метод.
Крок 2. Сканування відкритих портів
netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded
Для кожного відкритого порту ця команда виведе щось на кшталт:
Підключення до IP_ADD порту 2200 [tcp/*] успішно встановлено!
Підключення до IP_ADD порту 2330 [tcp/*] успішне!
Крок 3. Налаштування Netcat Listener на сервері
У цьому прикладі два порти - 2200 та 2330 - відкриті на моєму сервері. Припустимо, я хочу встановити listener на сервері, щоб дізнатися, що передається через порт 2200. Спочатку встановлю listener:
netcat -l -p 2200
Пам'ятайте, що цю команду можна запустити як у Windows Command-Prompt, так і в Linux Terminal або Shell.
Хостинг на Linux без зайвих складнощів
Хочете зручніший спосіб розмістити свої сайти та вебзастосунки? Розробляєте щось нове? Просто не подобається Windows? Саме для цього в нас є Linux VPS.
Отримати Linux VPSКрок 4. Відправлення тестового повідомлення через Netcat з вашого ПК
Тепер, коли ви встановили listener на сервері, протестуйте його, відправивши повідомлення з вашого ПК.
netcat -u ip_address 2200
Звичайно, ip_address - це IP-адреса вашого віддаленого робочого столу або сервера. Якщо з'єднання успішне, ви можете ввести просте повідомлення, і воно з'явиться на listener Netcat сервера. Ви можете спостерігати це за допомогою an RDP або VNC з'єднання.
Крок 5 (опціонально). Збереження дати у файл
Якщо пізніше ви захочете переглянути дані від свого Netcat listener, використовуйте цю команду, щоб записати їх у текстовий файл.
netcat -l 2200 > heard.out
Ця команда, наприклад, наказує Netcat записати все, що він «чує» на порту 2200, у текстовий файл з назвою heard out, який ви пізніше можете відкрити текстовим редактором. Для шпаргалки Netcat просто відвідайте Документація Netcat.
Як використовувати Netcat UDP для P2P обміну файлами та торентів
Як я вже згадував, ви можете використовувати Netcat для передачі файлів, але це зазвичай поганий варіант через низький рівень безпеки, яку забезпечує Netcat для передачі даних. Однак цю проблему можна вирішити, використовуючи User Datagram Protocol (UDP) замість звичайного TCP/IP. UDP - це порівняно новіший протокол і його зазвичай переважають через високу швидкість та мінімальні витрати. Але UDP є хорошим протоколом передачі файлів по Netcat. Як же використовувати Netcat UDP для P2P обміну файлами? Просто дотримуйтеся цих кроків.
Читайте також: Які типи протоколів передачі файлів існують?
Налаштування приймача
Для peer-to-peer (P2P) передачі файлів через Netcat вам знадобляться два комп'ютери: один для відправлення файлу і один для його отримання. Щоб уникнути плутанини, я використаю приклад, де отримувач має IP-адресу 1.1.1.1, і я спробую відправити файл з назвою "file.txt" через порт 3031. Спочатку я запущу Netcat на комп'ютері-отримувачі, введивши таку команду:
netcat 3031 > file.txt
Ця команда дає слухачу вказівку прослуховувати порт 3031 і записувати все передане до файлу з назвою file.txt. Отже, ми використовуємо слухач Netcat як інструмент для передачі файлів. Звичайно, файл може бути будь-яким, навіть мультимедійним. Тепер я розпочну передачу файлу, введивши таку команду на комп'ютері-відправнику:
netcat 1.1.1.1 3031 < file.txt
Ця команда дає вказівку комп'ютеру-відправнику завантажити файл "file.txt" і відправити його на комп'ютер з IP-адресою 1.1.1.1 через порт 3031.
Читайте також: Найкращі інструменти моніторингу продуктивності системи Linux
Захист вашого VPS
Захист вашого сервера — це постійна робота, яку неможливо ставити на самоплив. Заходи на кшталт блокування або сканування портів просто необхідні, якщо ви хочете зберегти сервер і дані в безпеці та приватності. Однак навіть найрозумніші заходи безпеки нічого не варті, якщо ваш хостинг-провайдер не спрямований на безпеку. У Cloudzy ми розуміємо вашу потребу в безпеці та приватності, тому ми пропонуємо кілька апаратних та на базі AI брандмауерів, розумний захист DDoS та запатентовані алгоритми безпеки. Отже, коли ви отримуєте Linux VPS від Cloudzy, ви це робите, знаючи, що ваш сервер захищений якнайкраще з нашої сторони. а також функція, яка дозволяє вам анонімно купити ваш віртуальний сервер з будь-якого місця у світі