Resultados copiados com sucesso!

Verificador de Portas Abertas

A ferramenta Verificador de Portas da DokeHost permite verificar rapidamente quais portas estão abertas em um servidor ou dispositivo de rede. Identifique serviços ativos e possíveis vulnerabilidades em sua infraestrutura! 🔍
Aguardando para iniciar verificação...

O que são portas de rede?

As portas de rede são pontos de extremidade de comunicação em um sistema operacional. Cada porta é identificada por um número que varia de 0 a 65535 e funciona como uma "porta de entrada" para diferentes tipos de serviços em seu dispositivo ou servidor.

Uma porta pode estar em um dos seguintes estados:

  • Aberta: O sistema está aceitando conexões através desta porta, indicando que um serviço está escutando ativamente nela.
  • Fechada: O sistema está rejeitando conexões através desta porta, o que significa que nenhum serviço está usando esta porta.
  • Filtrada: A resposta não pode ser determinada, possivelmente devido a um firewall bloqueando o acesso.

Importante: Verificar regularmente as portas abertas em seus servidores é uma prática recomendada de segurança, pois portas desnecessárias abertas podem representar vulnerabilidades potenciais.

Rápido
Seguro
Detalhado
Confiável

Portas comuns e seus serviços

Conhecer as portas mais comuns e os serviços associados a elas é fundamental para administradores de rede e profissionais de segurança. Veja abaixo algumas das portas mais importantes:
Portas Web
80 (HTTP), 443 (HTTPS), 8080 (HTTP Alternativo)
Portas SSH/Telnet
22 (SSH), 23 (Telnet)
Portas de Email
25 (SMTP), 110 (POP3), 143 (IMAP), 465 (SMTP SSL), 587 (SMTP Submission)
Portas de Banco de Dados
1433 (MS SQL), 3306 (MySQL), 5432 (PostgreSQL), 27017 (MongoDB)
Portas de Transferência de Arquivos
20-21 (FTP), 22 (SFTP), 990 (FTPS)
Portas de Infraestrutura
53 (DNS), 67-68 (DHCP), 123 (NTP)

Melhores práticas de segurança

  • Princípio do menor privilégio: Abra apenas as portas necessárias para o funcionamento dos serviços.
  • Use firewalls: Configure firewalls para limitar o acesso às portas abertas.
  • Verificação regular: Faça varreduras periódicas para identificar portas abertas inesperadamente.
  • Portas alternativas: Considere mudar serviços para portas não padrão para dificultar ataques automatizados.
  • Autenticação forte: Implemente autenticação de dois fatores para serviços críticos.

Dica importante: Lembre-se que o simples fato de uma porta estar aberta não significa necessariamente uma vulnerabilidade, mas portas desnecessárias abertas aumentam a "superfície de ataque" de um sistema.

Perguntas Frequentes

Nossa ferramenta de verificação de portas funciona enviando pacotes de rede para o host ou endereço IP especificado em cada porta que você deseja verificar. Ela então analisa a resposta recebida para determinar se a porta está aberta, fechada ou filtrada.

O processo funciona da seguinte forma:

  1. Você insere um host (como exemplo.com) ou endereço IP (como 192.168.1.1)
  2. Especifica as portas que deseja verificar (individualmente, em intervalos ou usando presets)
  3. A ferramenta tenta estabelecer uma conexão TCP com cada porta especificada
  4. Com base na resposta do servidor, determinamos o estado da porta
  5. Exibimos os resultados organizados em uma tabela fácil de entender

Para portas que estão abertas, também fornecemos informações sobre os serviços comumente associados a essas portas, tornando mais fácil identificar quais aplicativos ou protocolos estão sendo executados.

Sim, verificar portas em seus próprios servidores ou redes é uma prática segura e recomendada como parte da manutenção regular de segurança. Na verdade, é uma ferramenta essencial para administradores de sistemas por várias razões:

  • Ajuda a identificar serviços não autorizados que podem estar em execução
  • Permite confirmar que suas políticas de firewall estão funcionando corretamente
  • Identifica portas abertas que podem representar vulnerabilidades potenciais
  • Verifica se os serviços esperados estão acessíveis como deveriam

Considerações importantes:

  • Verificar portas em seus próprios sistemas não causa danos
  • O processo consome poucos recursos de rede
  • Alguns provedores de serviços em nuvem podem ter políticas sobre verificação de portas, então verifique seus termos de serviço

Aviso: Verificar portas em sistemas que não pertencem a você sem permissão explícita pode ser ilegal em muitas jurisdições e pode violar termos de serviço. Sempre obtenha permissão antes de escanear sistemas de terceiros.

Quando uma porta é relatada como "filtrada", significa que nossa ferramenta não conseguiu determinar com precisão se a porta está aberta ou fechada. Isso geralmente ocorre devido a um mecanismo de filtragem, como um firewall, que está interceptando ou bloqueando os pacotes de verificação.

As portas filtradas são caracterizadas por:

  • Ausência de resposta: Diferente de uma porta fechada que envia ativamente uma resposta de rejeição, uma porta filtrada frequentemente não envia nenhuma resposta
  • Tempo limite: As tentativas de conexão geralmente expiram após um período de espera
  • Respostas ICMP: Às vezes, um firewall pode responder com mensagens ICMP específicas como "destination unreachable" ou "communication administratively prohibited"

Do ponto de vista de segurança, ter portas no estado "filtrado" pode ser desejável, pois:

  • Reduz informações disponíveis para potenciais atacantes
  • Não confirma nem nega a existência de serviços específicos
  • Torna mais difícil para invasores mapear sua infraestrutura de rede

No entanto, para fins de diagnóstico interno, pode ser útil configurar temporariamente seus firewalls para rejeitar explicitamente (em vez de silenciosamente descartar) pacotes em portas fechadas para obter resultados mais claros durante a verificação.

Para um servidor web típico, apenas um número limitado de portas deve estar acessível publicamente. Seguindo o princípio de segurança de menor privilégio, recomenda-se manter abertas apenas as portas essenciais para a funcionalidade necessária:

Portas essenciais:

  • Porta 80 (HTTP) - Para tráfego web não criptografado. Idealmente, esta porta deve ser configurada para redirecionar para HTTPS.
  • Porta 443 (HTTPS) - Para tráfego web criptografado usando SSL/TLS. Esta é a principal porta que deve estar aberta para sites modernos.

Acesso administrativo (restrito a IPs específicos):

  • Porta 22 (SSH) - Para administração remota segura. Considere mudar para uma porta não padrão e restringir o acesso apenas a IPs confiáveis.
  • Porta 3306 (MySQL) - Se seu servidor web usa MySQL, esta porta deve ser acessível apenas localmente ou através de conexões seguras.

Portas opcionais (dependendo das necessidades específicas):

  • Porta 21 (FTP) - Para transferência de arquivos (considere alternativas mais seguras como SFTP).
  • Portas 25, 587, 465 (SMTP) - Se o servidor precisa enviar e-mails.
  • Portas 110, 995 (POP3) ou 143, 993 (IMAP) - Se o servidor oferece serviços de e-mail.

Melhores práticas de segurança:

  • Use um firewall para restringir o acesso às portas abertas
  • Implemente regras de limitação de taxa para prevenir ataques de força bruta
  • Considere usar um WAF (Web Application Firewall) para proteger suas aplicações web
  • Realize verificações regulares de portas para garantir que apenas as necessárias estão abertas
  • Mantenha todos os serviços atualizados para evitar vulnerabilidades conhecidas

Fechar portas desnecessárias é uma prática fundamental de segurança. O processo varia dependendo do sistema operacional e da configuração de rede, mas aqui estão as abordagens gerais:

Para sistemas Linux:

  1. Identificar serviços em execução:
    sudo netstat -tulpn | grep LISTEN
    ou
    sudo ss -tulpn
  2. Parar e desabilitar serviços desnecessários:
    sudo systemctl stop [nome_do_serviço]
    sudo systemctl disable [nome_do_serviço]
  3. Configurar o firewall UFW (Ubuntu/Debian):
    sudo ufw enable
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    sudo ufw allow ssh
    sudo ufw allow http
    sudo ufw allow https
  4. Configurar o firewall firewalld (CentOS/RHEL):
    sudo systemctl start firewalld
    sudo systemctl enable firewalld
    sudo firewall-cmd --zone=public --add-service=ssh --permanent
    sudo firewall-cmd --zone=public --add-service=http --permanent
    sudo firewall-cmd --zone=public --add-service=https --permanent
    sudo firewall-cmd --reload

Para sistemas Windows:

  1. Verificar serviços ativos: Abra o Gerenciador de Serviços (services.msc) e desabilite serviços desnecessários.
  2. Configurar o Firewall do Windows:
    • Abra o Painel de Controle > Sistema e Segurança > Firewall do Windows Defender
    • Clique em "Configurações avançadas"
    • Selecione "Regras de Entrada" e desative ou exclua regras para serviços desnecessários
    • Para adicionar uma regra bloqueando uma porta específica: Clique com o botão direito em "Regras de Entrada" > "Nova Regra" > "Porta" > especifique a porta e selecione "Bloquear a conexão"

Para servidores em nuvem:

  1. Grupos de Segurança AWS: Acesse o console da AWS > EC2 > Segurança > Grupos de Segurança > edite as regras de entrada para permitir apenas o tráfego necessário.
  2. Regras de Firewall do Google Cloud: Acesse o Console do GCP > VPC Network > Firewall > crie ou modifique regras para restringir o acesso.
  3. Grupos de Segurança de Rede Azure: Acesse o Portal Azure > Grupos de Segurança de Rede > Regras de Segurança de Entrada > configure para permitir apenas portas necessárias.

Dicas importantes:

  • Sempre mantenha um acesso administrativo (como SSH na porta 22) para não se bloquear do servidor
  • Faça alterações incrementais e teste após cada mudança
  • Documente todas as alterações de configuração
  • Verifique novamente as portas após as alterações para confirmar que estão realmente fechadas