Verificador de Portas Abertas
O que são portas de rede?
As portas de rede são pontos de extremidade de comunicação em um sistema operacional. Cada porta é identificada por um número que varia de 0 a 65535 e funciona como uma "porta de entrada" para diferentes tipos de serviços em seu dispositivo ou servidor.
Uma porta pode estar em um dos seguintes estados:
- Aberta: O sistema está aceitando conexões através desta porta, indicando que um serviço está escutando ativamente nela.
- Fechada: O sistema está rejeitando conexões através desta porta, o que significa que nenhum serviço está usando esta porta.
- Filtrada: A resposta não pode ser determinada, possivelmente devido a um firewall bloqueando o acesso.
Importante: Verificar regularmente as portas abertas em seus servidores é uma prática recomendada de segurança, pois portas desnecessárias abertas podem representar vulnerabilidades potenciais.
Portas comuns e seus serviços
Melhores práticas de segurança
- Princípio do menor privilégio: Abra apenas as portas necessárias para o funcionamento dos serviços.
- Use firewalls: Configure firewalls para limitar o acesso às portas abertas.
- Verificação regular: Faça varreduras periódicas para identificar portas abertas inesperadamente.
- Portas alternativas: Considere mudar serviços para portas não padrão para dificultar ataques automatizados.
- Autenticação forte: Implemente autenticação de dois fatores para serviços críticos.
Dica importante: Lembre-se que o simples fato de uma porta estar aberta não significa necessariamente uma vulnerabilidade, mas portas desnecessárias abertas aumentam a "superfície de ataque" de um sistema.
Perguntas Frequentes
Nossa ferramenta de verificação de portas funciona enviando pacotes de rede para o host ou endereço IP especificado em cada porta que você deseja verificar. Ela então analisa a resposta recebida para determinar se a porta está aberta, fechada ou filtrada.
O processo funciona da seguinte forma:
- Você insere um host (como exemplo.com) ou endereço IP (como 192.168.1.1)
- Especifica as portas que deseja verificar (individualmente, em intervalos ou usando presets)
- A ferramenta tenta estabelecer uma conexão TCP com cada porta especificada
- Com base na resposta do servidor, determinamos o estado da porta
- Exibimos os resultados organizados em uma tabela fácil de entender
Para portas que estão abertas, também fornecemos informações sobre os serviços comumente associados a essas portas, tornando mais fácil identificar quais aplicativos ou protocolos estão sendo executados.
Sim, verificar portas em seus próprios servidores ou redes é uma prática segura e recomendada como parte da manutenção regular de segurança. Na verdade, é uma ferramenta essencial para administradores de sistemas por várias razões:
- Ajuda a identificar serviços não autorizados que podem estar em execução
- Permite confirmar que suas políticas de firewall estão funcionando corretamente
- Identifica portas abertas que podem representar vulnerabilidades potenciais
- Verifica se os serviços esperados estão acessíveis como deveriam
Considerações importantes:
- Verificar portas em seus próprios sistemas não causa danos
- O processo consome poucos recursos de rede
- Alguns provedores de serviços em nuvem podem ter políticas sobre verificação de portas, então verifique seus termos de serviço
Aviso: Verificar portas em sistemas que não pertencem a você sem permissão explícita pode ser ilegal em muitas jurisdições e pode violar termos de serviço. Sempre obtenha permissão antes de escanear sistemas de terceiros.
Quando uma porta é relatada como "filtrada", significa que nossa ferramenta não conseguiu determinar com precisão se a porta está aberta ou fechada. Isso geralmente ocorre devido a um mecanismo de filtragem, como um firewall, que está interceptando ou bloqueando os pacotes de verificação.
As portas filtradas são caracterizadas por:
- Ausência de resposta: Diferente de uma porta fechada que envia ativamente uma resposta de rejeição, uma porta filtrada frequentemente não envia nenhuma resposta
- Tempo limite: As tentativas de conexão geralmente expiram após um período de espera
- Respostas ICMP: Às vezes, um firewall pode responder com mensagens ICMP específicas como "destination unreachable" ou "communication administratively prohibited"
Do ponto de vista de segurança, ter portas no estado "filtrado" pode ser desejável, pois:
- Reduz informações disponíveis para potenciais atacantes
- Não confirma nem nega a existência de serviços específicos
- Torna mais difícil para invasores mapear sua infraestrutura de rede
No entanto, para fins de diagnóstico interno, pode ser útil configurar temporariamente seus firewalls para rejeitar explicitamente (em vez de silenciosamente descartar) pacotes em portas fechadas para obter resultados mais claros durante a verificação.
Para um servidor web típico, apenas um número limitado de portas deve estar acessível publicamente. Seguindo o princípio de segurança de menor privilégio, recomenda-se manter abertas apenas as portas essenciais para a funcionalidade necessária:
Portas essenciais:
- Porta 80 (HTTP) - Para tráfego web não criptografado. Idealmente, esta porta deve ser configurada para redirecionar para HTTPS.
- Porta 443 (HTTPS) - Para tráfego web criptografado usando SSL/TLS. Esta é a principal porta que deve estar aberta para sites modernos.
Acesso administrativo (restrito a IPs específicos):
- Porta 22 (SSH) - Para administração remota segura. Considere mudar para uma porta não padrão e restringir o acesso apenas a IPs confiáveis.
- Porta 3306 (MySQL) - Se seu servidor web usa MySQL, esta porta deve ser acessível apenas localmente ou através de conexões seguras.
Portas opcionais (dependendo das necessidades específicas):
- Porta 21 (FTP) - Para transferência de arquivos (considere alternativas mais seguras como SFTP).
- Portas 25, 587, 465 (SMTP) - Se o servidor precisa enviar e-mails.
- Portas 110, 995 (POP3) ou 143, 993 (IMAP) - Se o servidor oferece serviços de e-mail.
Melhores práticas de segurança:
- Use um firewall para restringir o acesso às portas abertas
- Implemente regras de limitação de taxa para prevenir ataques de força bruta
- Considere usar um WAF (Web Application Firewall) para proteger suas aplicações web
- Realize verificações regulares de portas para garantir que apenas as necessárias estão abertas
- Mantenha todos os serviços atualizados para evitar vulnerabilidades conhecidas
Fechar portas desnecessárias é uma prática fundamental de segurança. O processo varia dependendo do sistema operacional e da configuração de rede, mas aqui estão as abordagens gerais:
Para sistemas Linux:
-
Identificar serviços em execução:
sudo netstat -tulpn | grep LISTEN
ousudo ss -tulpn
-
Parar e desabilitar serviços desnecessários:
sudo systemctl stop [nome_do_serviço] sudo systemctl disable [nome_do_serviço]
-
Configurar o firewall UFW (Ubuntu/Debian):
sudo ufw enable sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh sudo ufw allow http sudo ufw allow https
-
Configurar o firewall firewalld (CentOS/RHEL):
sudo systemctl start firewalld sudo systemctl enable firewalld sudo firewall-cmd --zone=public --add-service=ssh --permanent sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --zone=public --add-service=https --permanent sudo firewall-cmd --reload
Para sistemas Windows:
- Verificar serviços ativos: Abra o Gerenciador de Serviços (services.msc) e desabilite serviços desnecessários.
-
Configurar o Firewall do Windows:
- Abra o Painel de Controle > Sistema e Segurança > Firewall do Windows Defender
- Clique em "Configurações avançadas"
- Selecione "Regras de Entrada" e desative ou exclua regras para serviços desnecessários
- Para adicionar uma regra bloqueando uma porta específica: Clique com o botão direito em "Regras de Entrada" > "Nova Regra" > "Porta" > especifique a porta e selecione "Bloquear a conexão"
Para servidores em nuvem:
- Grupos de Segurança AWS: Acesse o console da AWS > EC2 > Segurança > Grupos de Segurança > edite as regras de entrada para permitir apenas o tráfego necessário.
- Regras de Firewall do Google Cloud: Acesse o Console do GCP > VPC Network > Firewall > crie ou modifique regras para restringir o acesso.
- Grupos de Segurança de Rede Azure: Acesse o Portal Azure > Grupos de Segurança de Rede > Regras de Segurança de Entrada > configure para permitir apenas portas necessárias.
Dicas importantes:
- Sempre mantenha um acesso administrativo (como SSH na porta 22) para não se bloquear do servidor
- Faça alterações incrementais e teste após cada mudança
- Documente todas as alterações de configuração
- Verifique novamente as portas após as alterações para confirmar que estão realmente fechadas