Portas abertas não são apenas pontos de co­mu­ni­ca­ção entre seus sistemas e a internet, ou com outros com­pu­ta­do­res. Elas também são pontos de ataque de malware e hackers. Realizar check ports re­gu­lar­mente garante que somente portas realmente ne­ces­sá­rias per­ma­ne­çam abertas. Conheça os métodos dis­po­ní­veis para realizar uma ve­ri­fi­ca­ção de portas abertas.

O que é porta em TI?

In­de­pen­den­te­mente de você usar redes e com­pu­ta­do­res de vez em quando ou re­gu­lar­mente, mais cedo ou mais tarde vai acabar se deparando com o termo “porta” (port). Portas de rede nada mais são que entradas para dados trans­mi­ti­dos entre com­pu­ta­do­res ou entre um com­pu­ta­dor e a internet.

Números de portas são parte cons­ti­tuinte de um endereço IP e pos­si­bi­li­tam que pacotes de dados sejam atri­buí­dos a um IP es­pe­cí­fico e a alguns serviços. Combinada a um endereço IP, uma porta informa o endereço completo de destino ou de origem de uma aplicação.

Para que servem portas de rede e quantas existem?

Como muitos processos são exe­cu­ta­dos si­mul­ta­ne­a­mente por sistemas ope­ra­ci­o­nais e apli­ca­ti­vos, no mesmo momento em que dados são trans­mi­ti­dos pa­ra­le­la­mente, é ne­ces­sá­rio que várias portas fiquem abertas. Entre as prin­ci­pais funções das portas estão, portanto, aliviar sistemas, usar di­fe­ren­tes entradas ao mesmo tempo em múltiplas conexões, e atribuir pacotes de dados às apli­ca­ções corretas. De modo a serem di­fe­ren­ci­a­das umas das outras, portas são numeradas de 0 a 65.535. Isso significa que cada com­pu­ta­dor tem 65.536 portas no total.

Certas portas são re­ser­va­das a apli­ca­ções es­pe­cí­fi­cas (por exemplo, ser­vi­do­res de e-mail e sites), bem como a pro­to­co­los de trans­porte im­por­tan­tes, como HTTP, FTP e Telnet. A reserva de portas é feita pela IANA (Internet Assigned Numbers Authority) e chamada de portas de status oficial, portas re­gis­tra­das ou portas pa­dro­zi­na­das. As demais são des­ti­na­das a serviços re­gis­tra­dos e a clientes dinâmicos. Além disso, um grande número de portas é alocado di­na­mi­ca­mente, a partir de grupos de pro­ce­di­men­tos.

Fato

O número de portas TCP e UDP de um com­pu­ta­dor é enorme, pois totaliza 65.536. As mais im­por­tan­tes são co­nhe­ci­das, têm números entre 0 e 1023 e são des­ti­na­das a apli­ca­ções fixas. Já portas entre 1024 e 49151 são atri­buí­das tanto a apli­ca­ções fixas quanto a dinâmicas, enquanto portas entre 49152 e 65535 são de­sig­na­das di­na­mi­ca­mente.

Como portas funcionam?

Portas funcionam de um jeito re­la­ti­va­mente simples: pro­to­co­los de trans­porte, como UDP (Protocolo de Datagrama do Usuário) e TCP (Protocolo de Controle de Trans­mis­são) trans­fe­rem pacotes de dados ao atribuí-los a um endereço es­pe­cí­fico, composto por um IP e um número de porta. O endereço de destino pode ser um apli­ca­tivo, serviço, site ou qualquer outro tipo de programa, e até mesmo um navegador.

Portas abertas de endereços de destino recebem so­li­ci­ta­ções ori­gi­ná­rias de portas de IPs privados ou públicos. A aplicação-alvo aprende a porta do trans­mis­sor quando a conexão é es­ta­be­le­cida e envia os pacotes de dados desejados de volta ao endereço do emissor.

Como conexões de rede in­de­se­ja­das (entre com­pu­ta­do­res locais e a internet) devem ser evitadas ao máximo, o IP do roteador costuma ficar entre IPs locais e endereços de destino. O IP do roteador público, que também aparece como trans­mis­sor dos pacotes de dados, é visível e en­de­re­çá­vel ex­ter­na­mente. Filtro efirewall também asseguram que pacotes que não possam ser atri­buí­dos a uma aplicação local sejam re­jei­ta­dos. O roteador encaminha os pacotes en­de­re­ça­dos cor­re­ta­mente ao serviço do emissor usando o IP e o número da porta.

Como verificar portas abertas

Var­re­du­ras de portas (port scanning) regulares são um processo im­por­tante. Es­pe­ci­fi­ca­mente, ad­mi­nis­tra­do­res de sistemas costumam realizá-las para monitorar o tráfego de dados, tanto em redes pequenas quanto em grandes, a fim de fechar brechas de segurança. Ve­ri­fi­ca­ções de portas abertas também checam se pacotes de dados estão sendo enviados pelas portas de­sig­na­das, se firewalls estão blo­que­ando portas im­por­tan­tes de forma não in­ten­ci­o­nal e se portas abertas não uti­li­za­das devem ser fechadas. Diversos métodos e fer­ra­men­tas pos­si­bi­li­tam a re­a­li­za­ção de check ports. Conheça-os a seguir.

Nota

Durante uma ve­ri­fi­ca­ção, portas podem ser apontadas em três estados padrão: abertas, fechadas ou filtradas. Portas abertas estão prontas para es­ta­be­le­cer uma conexão, enquanto so­li­ci­ta­ções de conexão enviadas a portas fechadas ou filtradas, por exemplo, são re­jei­ta­das por firewalls.

Como verificar portas abertas pelo prompt de comando

Se você quer fazer um check port no seu com­pu­ta­dor, pode usar o prompt de comando do Windows e o comando CMD netstat -ano. O Windows exibirá, então, todas as conexões de rede exis­ten­tes em portas abertas, bem como as portas abertas em estado de escuta (listening), sem conexão es­ta­be­le­cida no momento. O comando também mostra o número PID, que re­pre­senta o ID do processo que está usando uma porta ou que está “escutando” por uma porta.

Aprenda a usar o comando netstat –ano para realizar uma ve­ri­fi­ca­ção de portas abertas:

Passo 1: Abra o prompt de comando como ad­mi­nis­tra­dor. Para tanto, pressione o atalho do Windows [Windows] + [R], digite “cmd” e aperte as teclas [Ctrl] + [Alt ] + [Enter] para confirmar.

Passo 2: Insira o comando cmd netstat -ano para vi­su­a­li­zar as conexões de rede, IPs e IDs de processos atuais. Em “State” você en­con­trará portas clas­si­fi­ca­das como “ES­TA­BLISHED”, se estiverem co­nec­ta­das a um serviço, ou como “LISTENING”, se estiverem abertas, mas sem nenhuma conexão.

Imagem: Insira o comando cmd “netstat -ano” no prompt de comando do Windows
Insira “netstat -ano” no prompt de comando para realizar ve­ri­fi­ca­ção de portas abertas e em estado escuta

Passo 3: Para descobrir qual serviço uma porta está usando e concluir se você pode fechá-la, procure o PID cor­res­pon­dente no Ge­ren­ci­a­dor de Tarefas. Atenção: o comando netstat -ano só exibe as portas abertas dentro do intervalo entre 49152 e 65535 em estado listening. Não são ne­ces­sa­ri­a­mente malwares que usam portas neste intervalo, mas também apli­ca­ti­vos internos do Windows, dis­po­ní­veis para consultas por padrão.

Imagem: Use o PID no Gerenciador de Tarefas para descobrir que processo está usando uma porta aberta
Com o PID, você consegue descobrir que processo está atu­al­mente usando uma porta aberta no Ge­ren­ci­a­dor de Tarefas

Como verificar portas abertas com um software de scanner de portas

Um scanner de portas funciona de forma similar ao prompt de comando, e também examina portas abertas e serviços au­to­ri­za­dos. Além disso, softwares de scanners de portas são capazes de ins­pe­ci­o­nar a segurança e a estrutura de uma rede. Eles funcionam enviando pacotes de dados a um endereço de destino, a fim de analisar e avaliar suas respostas.

Re­co­men­da­mos, no entanto, que você tenha certo cuidado ao recorrer a scanners de portas, já que softwares como estes não são somente usados por ad­mi­nis­tra­do­res de sistemas, mas também por hackers que buscam iden­ti­fi­car brechas de segurança, para ataques e envio de malware. Dados ana­li­sa­dos por um scanner de portas são sensíveis, por serem de interesse de po­ten­ci­ais invasores. Assim sendo, scanners de portas não somente devem ajudar a fechar brechas de segurança, mas também tratar dados coletados com total res­pon­sa­bi­li­dade. Além disso, vale ressaltar que você só pode fazercheck ports no seu próprio sistema ou com a permissão do dono do sistema em questão, já que a ação pode ser le­gal­mente con­si­de­rada tentativa de ataque sem con­sen­ti­mento.

Scanner de portas 1: Advanced Port Scanner

Advanced Port Scanner é um freeware (software gratuito) que pode ser usado para testar portas e listar dis­po­si­ti­vos de rede (com­pu­ta­do­res, ro­te­a­do­res, dis­po­si­ti­vos in­te­li­gen­tes etc.), incluindo in­ter­va­los de portas abertas ou fechadas. Ele foca sua análise em portas TCP, mas ela pode ser expandida e englobar portas e pro­to­co­los adi­ci­o­nais. Outras funções deste software de varredura incluem comandos remotos por RDP e Radmin, bem como com­par­ti­lha­mento de portas e redes.

Scanner de portas 2: Nmap

Nmap é um scanner de portas clássico e gratuito, destinado a es­pe­ci­a­lis­tas em TI. Ele foi pro­gra­mado ori­gi­nal­mente para Linux, mas hoje pode ser usado como scanner de portas por todos os sistemas ope­ra­ci­o­nais. Pessoas ex­pe­ri­en­tes podem usar o Nmap como console de linha de comando, enquanto a interface gráfica Zenmap auxilia usuários inex­pe­ri­en­tes. Im­por­tante ressaltar que o Nmap só pode ser usado para verificar suas próprias portas locais. Realizar uma ve­ri­fi­ca­ção de portas abertas em endereços externos usando o Nmap e sem o con­sen­ti­mento do pro­pri­e­tá­rio pode ser in­ter­pre­tado como tentativa pre­li­mi­nar de ataque a um sistema.

Como verificar portas abertas com fer­ra­men­tas on-line

Também há como fazer check ports uti­li­zando fer­ra­men­tas on-line gratuitas, que detectam portas abertas no seu com­pu­ta­dor e também po­ten­ci­ais brechas de segurança. A principal diferença deste método é que uma ve­ri­fi­ca­ção de portas abertas pelo comando cmd netstat -ano ou por um software como o Nmap envolve, pri­ma­ri­a­mente, portas locais. De­ter­mi­nar o com­par­ti­lha­mento de portas públicas do seu roteador só é possível, contudo, se feita do lado de fora. Fer­ra­men­tas de ve­ri­fi­ca­ção de portas abertas on-line usam sites de teste para essa fi­na­li­dade e realizam var­re­du­ras padrão de portas. Dados da análise são apre­sen­ta­dos em forma de lista de re­sul­ta­dos.

Fer­ra­menta on-line 1: DNSTOOLS

O site dnstools.ch faz check ports de todas as portas padrão, como FTP, DNS, POP3, IMAP, SMTP e RPC, ana­li­sando es­pe­ci­al­mente portas in­di­vi­du­ais e checando se o re­di­re­ci­o­na­mento das portas públicas, do roteador às apli­ca­ções locais, está fun­ci­o­nando cor­re­ta­mente. Esta fer­ra­menta on-line exibe re­sul­ta­dos da análise em uma lista, que pode ser exportada como um arquivo. Outras opções da fer­ra­menta incluem consultas DNS, ping e tra­ce­route.

Fer­ra­menta on-line 2: Online Port Scanner

O Nmap não está dis­po­ní­vel somente na forma de um poderoso scanner de portas para download. Ele também tem uma fer­ra­menta on-line, que permite realizar ve­ri­fi­ca­ções de portas abertas. A solução pode ser usada para examinar portas TCP abertas ex­ter­na­mente e listar serviços a elas as­so­ci­a­dos.

Fer­ra­menta on-line 3: TCP Open Port Scanner

O TCP Open Port Scanner da Geekflare pos­si­bi­lita uma varredura rápida e eficiente de portas abertas externas à sua rede. A fer­ra­menta on-line usa o Nmap como software de análise para varrer as portas.

Fer­ra­menta on-line 4: Wha­tIsMyIP.com

O site Wha­tIsMyIP.com é usado prin­ci­pal­mente para exibir endereços IP pu­bli­ca­mente visíveis de usuários e verificar a eficácia de conexões VPN. No entanto, ele também oferece diversas outras fer­ra­men­tas, como um scanner on-line de portas. Com ele é possível testar portas in­di­vi­du­ais inserindo o número delas.

Ir para o menu principal