Знижка 50% усі тарифи, обмежений час. Починаючи від $2.48/mo
8 хв залишилось
Безпека та мережа

Що таке Netcat Listener і як налаштувати його на портах TCP/UDP?

Олекс Роббінс By Олекс Роббінс 8 хв читання Оновлено 22 липня 2025
Слухач Netcat

💡 Примітка: Безпека сервера починається з правильного хостингового середовища. Оснащений потужним обладнанням і брандмауерами на основі штучного інтелекту, а також захистом DDoS, VPS гарантує безпеку вашого сервера та захист ваших даних. Оберіть наш Linux VPS як надійну основу для ваших серверних завдань.

Безпека завжди є проблемою, особливо коли йдеться про сервери та порти, які вони використовують для з'єднань TCP/IP та UDP. Утиліта Netcat — ідеальний інструмент для забезпечення безпеки та виявлення можливих шкідливих програм (або проведення етичного тестування на уразливість). Netcat — дуже гнучкий додаток, який існує вже дуже довго. Він також вбудований у всі основні дистрибутиви Linux, що робить його ще популярнішим як інструмент дослідження. Нещодавно Netcat навіть отримав портування на Windows, тому ви можете використовувати його для захисту свого сервера Windows. 

У цьому посібнику Netcat ми розглянемо Netcat listener і як його використовувати для моніторингу портів TCP та UDP на вашому сервері. Спочатку подивімося, що саме являє собою Netcat listener.

Що таке Netcat Listener?

Netcat - це потужний інструмент для моніторингу мережі, який можна використовувати на Linux та Windows для забезпечення безпеки. Але що означає «listener» у Netcat listener? Це окрема програма? Насправді, Netcat listener - це просто один з методів використання Netcat: «прослуховування» відкритих портів. Основна функція Netcat - читання та запис даних за допомогою протоколів TCP та UDP, але він також може перехоплювати дані інших програм. 

linux-vps Хостинг на Linux без зайвих складнощів

Хочете зручніший спосіб розмістити свої сайти та вебзастосунки? Розробляєте щось нове? Просто не подобається Windows? Саме для цього в нас є Linux VPS.

Отримати Linux VPS

Програми обмінюються даними по мережі через протоколи TCP та UDP, які вимагають використання портів. Порти - це канали зв'язку, через які входять дані на комп'ютер і виходять з нього. Саме тому одне з основних завдань брандмауерів - блокувати всі невикористовувані порти на серверах. Більше інформації про порти ви можете дізнатися в цій статті про переадресацію портів. Переходимо до інструкцій і подивимося, як можна використовувати Netcat для моніторингу підозрілих портів. Звісно, Netcat listener можна також використовувати для передачі даних чи навіть файлів по мережі, але оскільки це не дуже безпечно, це не розумний варіант.

Як використовувати Netcat Listener з терміналу Linux?

Netcat listener насправді дуже легко використовувати - просто запустіть команду Netcat. Вам навіть не потрібно запускати її як «super-user» (sudo), якщо ви не хочете отримувати доступ до портів нижче 1024. Щоб використовувати Netcat listener, просто введіть цю команду в Linux Terminal:

netcat -l [options] [host] [port]

У цій команді -l параметр告訴 Netcat прослуховувати порт. Ви можете комбінувати це з іншими командами для сканування портів, передачі даних та інших операцій. Прочитавши решту цього посібника, ви отримаєте кілька прикладів використання Netcat.

Як налаштувати Netcat Listener на порту TCP/UDP

Налаштування мережевого listener за допомогою Netcat насправді дуже просто. Спочатку вам знадобиться ваш ПК та віддалений комп'ютер або сервер. Я використовуватиму Cloudzy Linux VPS.

Крок 1. Сканування діапазону портів

Перший крок - сканування відкритих портів на вашому сервері. Якщо у вас уже є конкретний порт на думці, можете пропустити цей крок. Щоб використовувати Netcat як сканер портів, запустіть його з параметром -z:

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000

У цьому прикладі я наказав Netcat сканувати всі порти в діапазоні 2000-5000 на віддаленому комп'ютері. Замість REMOTE_COMPUTER_IP_ADDRESS введіть фактичну IP-адресу вашого сервера. Виконання цієї команди в Linux Terminal або Windows Command-Prompt видасть багато інформації, переважно про закриті порти. Щоб дізнатися тільки про відкриті порти, я використовую більш ефективний метод.

Крок 2. Сканування відкритих портів

netcat -z -v -n REMOTE_COMPUTER_IP_ADDRESS 2000-5000 2>&1 | grep succeeded

Для кожного відкритого порту ця команда виведе щось на кшталт:

Підключення до IP_ADD порту 2200 [tcp/*] успішно встановлено!

Підключення до IP_ADD порту 2330 [tcp/*] успішне!

Крок 3. Налаштування Netcat Listener на сервері

У цьому прикладі два порти - 2200 та 2330 - відкриті на моєму сервері. Припустимо, я хочу встановити listener на сервері, щоб дізнатися, що передається через порт 2200. Спочатку встановлю listener:

netcat -l -p 2200

Пам'ятайте, що цю команду можна запустити як у Windows Command-Prompt, так і в Linux Terminal або Shell. 

linux-vps Хостинг на Linux без зайвих складнощів

Хочете зручніший спосіб розмістити свої сайти та вебзастосунки? Розробляєте щось нове? Просто не подобається Windows? Саме для цього в нас є Linux VPS.

Отримати Linux VPS

Крок 4. Відправлення тестового повідомлення через Netcat з вашого ПК

Тепер, коли ви встановили listener на сервері, протестуйте його, відправивши повідомлення з вашого ПК.

netcat -u ip_address 2200

Звичайно, ip_address - це IP-адреса вашого віддаленого робочого столу або сервера. Якщо з'єднання успішне, ви можете ввести просте повідомлення, і воно з'явиться на listener Netcat сервера. Ви можете спостерігати це за допомогою an RDP або VNC з'єднання.

Крок 5 (опціонально). Збереження дати у файл

Якщо пізніше ви захочете переглянути дані від свого Netcat listener, використовуйте цю команду, щоб записати їх у текстовий файл.

netcat -l 2200  > heard.out

Ця команда, наприклад, наказує Netcat записати все, що він «чує» на порту 2200, у текстовий файл з назвою heard out, який ви пізніше можете відкрити текстовим редактором. Для шпаргалки Netcat просто відвідайте Документація Netcat.

Як використовувати Netcat UDP для P2P обміну файлами та торентів

Як я вже згадував, ви можете використовувати Netcat для передачі файлів, але це зазвичай поганий варіант через низький рівень безпеки, яку забезпечує Netcat для передачі даних. Однак цю проблему можна вирішити, використовуючи User Datagram Protocol (UDP) замість звичайного TCP/IP. UDP - це порівняно новіший протокол і його зазвичай переважають через високу швидкість та мінімальні витрати. Але UDP є хорошим протоколом передачі файлів по Netcat. Як же використовувати Netcat UDP для P2P обміну файлами? Просто дотримуйтеся цих кроків.

Читайте також: Які типи протоколів передачі файлів існують?

Налаштування приймача

Для peer-to-peer (P2P) передачі файлів через Netcat вам знадобляться два комп'ютери: один для відправлення файлу і один для його отримання. Щоб уникнути плутанини, я використаю приклад, де отримувач має IP-адресу 1.1.1.1, і я спробую відправити файл з назвою "file.txt" через порт 3031. Спочатку я запущу Netcat на комп'ютері-отримувачі, введивши таку команду: 

netcat 3031 > file.txt

Ця команда дає слухачу вказівку прослуховувати порт 3031 і записувати все передане до файлу з назвою file.txt. Отже, ми використовуємо слухач Netcat як інструмент для передачі файлів. Звичайно, файл може бути будь-яким, навіть мультимедійним. Тепер я розпочну передачу файлу, введивши таку команду на комп'ютері-відправнику:

netcat 1.1.1.1 3031 < file.txt

Ця команда дає вказівку комп'ютеру-відправнику завантажити файл "file.txt" і відправити його на комп'ютер з IP-адресою 1.1.1.1 через порт 3031. 

Читайте також: Найкращі інструменти моніторингу продуктивності системи Linux

Захист вашого VPS

Захист вашого сервера — це постійна робота, яку неможливо ставити на самоплив. Заходи на кшталт блокування або сканування портів просто необхідні, якщо ви хочете зберегти сервер і дані в безпеці та приватності. Однак навіть найрозумніші заходи безпеки нічого не варті, якщо ваш хостинг-провайдер не спрямований на безпеку. У Cloudzy ми розуміємо вашу потребу в безпеці та приватності, тому ми пропонуємо кілька апаратних та на базі AI брандмауерів, розумний захист DDoS та запатентовані алгоритми безпеки. Отже, коли ви отримуєте Linux VPS від Cloudzy, ви це робите, знаючи, що ваш сервер захищений якнайкраще з нашої сторони. а також функція, яка дозволяє вам анонімно купити ваш віртуальний сервер з будь-якого місця у світі

Поділитися

Ще з блогу

Читайте далі.

Заголовне зображення до посібника Cloudzy про MikroTik L2TP VPN: ноутбук підключається до серверної стійки через цифровий тунель у синьо-золотих тонах із піктограмами щита.
Безпека та мережа

Налаштування MikroTik L2TP VPN (з IPsec): посібник з RouterOS (2026)

У цьому налаштуванні MikroTik L2TP VPN протокол L2TP відповідає за тунелювання, а IPsec - за шифрування та цілісність даних. Їх поєднання забезпечує сумісність із нативними клієнтами без стороннього програмного забезпечення

Рекса СайрусРекса Сайрус 9 хв читання
Вікно термінала з попередженням SSH про зміну ідентифікатора віддаленого хоста, заголовок посібника з виправлення та брендинг Cloudzy на темно-бірюзовому тлі.
Безпека та мережа

Warning: Remote Host Identification Has Changed - причини та способи виправлення

SSH - це захищений мережевий протокол, що створює зашифрований тунель між системами. Він залишається популярним серед розробників, яким потрібен віддалений доступ до комп'ютерів без графічного

Рекса СайрусРекса Сайрус 10 хв читання
Ілюстрація до посібника з усунення несправностей сервера DNS із символами попередження та синім сервером на темному тлі для помилок розпізнавання імен Linux
Безпека та мережа

Тимчасова помилка розрішення імен: що це означає і як її виправити?

При використанні Linux ви можете зіткнутися з помилкою тимчасового розрішення імен під час спроби відкрити сайти, оновити пакети або виконати завдання, що потребують підключення до інтернету

Рекса СайрусРекса Сайрус 12 хв читання

Готові до розгортання? З $2.48/міс.

Незалежна хмара з 2008 року. AMD EPYC, NVMe, 40 Gbps. Повернення коштів протягом 14 днів.