Varredura de Portas

O que é a varredura de portas?

A varredura de portas é o ato de investigar as portas de um computador ou servidor — onde a informação é enviada e recebida — na esperança de detetar atividade ou vulnerabilidade.

Ajuda pensar na varredura de portas como bater em portas para ver se há alguém dentro. Executar uma varredura de portas numa rede ou servidor mostra quais portas estão abertas e a escutar (aceitando dados externos) e revela a localização dos sistemas de segurança que estão presentes entre o transmissor e o alvo.

O software de varredura de portas enviará um pedido de conexão ao sistema alvo, solicitando a ligação a cada porta sequencialmente, enquanto toma nota de quais portas responderam e quais merecem uma investigação mais aprofundada. Embora uma varredura de portas não seja prejudicial por si só, é comum ser um prelúdio para ataques direcionados.

Técnicas de varredura de portas

Uma varredura de portas envia um pacote cuidadosamente preparado para cada número de porta de destino. As técnicas básicas de que o software de varredura de portas é capaz incluem:

  • Vanilla: O scan mais básico; uma tentativa de se conectar a todas as 65.536 portas uma de cada vez. Um scan vanilla é um scan de conexão completa, o que significa que envia uma bandeira SYN (pedido de conexão) e, ao receber uma resposta SYN-ACK (confirmação de conexão), envia de volta uma bandeira ACK. Esta troca SYN, SYN-ACK, ACK compreende um "aperto de mão TCP". Scans de conexão completa podem ser precisos, mas são frequentemente detectados, porque firewalls registam conexões completas.
  • SYN scan: Às vezes chamado de varredura meia-aberta, envia um pacote sincronizado (SYN) e aguarda que o alvo responda com um SYN-ACK. Se uma resposta for recebida, o scanner interrompe a comunicação. Como a conexão TCP nunca foi concluída, um firewall não irá registar a interação, mas o remetente ainda terá aprendido se a porta está de facto aberta.
  • XMAS e scans FIN: Uma coleção de tipos de scan usados para recolher informações sem desencadear um registo do sistema alvo. Com um scan FIN, um sinalizador FIN não solicitado, que normalmente é usado para completar uma sessão já estabelecida, será enviado para uma porta. A forma como o sistema responde a este sinalizador aleatório pode indicar o estado da porta, e até ajudar a revelar um firewall. Um scan XMAS envia um pacote de todos os sinalizadores, criando uma interação caótica. A resposta da porta a este aglomerado de pacotes pode indicar o estado tanto do firewall como do sistema.
  • Varredura por FTP bounce: Onde a localização do remetente é ocultada ao enviar primeiro o pacote através de um servidor FTP não relacionado. Isto é projetado para ajudar o remetente do pacote a evitar a deteção.
  • Varredura de varredura: O mesmo porto será pingado a partir de um grande número de sistemas separados, a fim de identificar quais computadores na rede estão de facto ativos. Isto não ajuda a entender quais portas estão ativas, o seu objetivo é mostrar quais sistemas na rede estão ativos. É geralmente um scan inicial feito por alguém que espera descobrir o máximo de informações sobre a rede que estão a analisar.

Ao tentar realizar uma análise de portas, as informações devolvidas são geralmente generalizadas em uma de três categorias:

  • Aberto ou aceite: O anfitrião enviou uma resposta indicando que um serviço está a escutar na porta.
  • Fechado ou negado ou não está a ouvir: O anfitrião enviou uma resposta indicando que as ligações serão negadas à porta.
  • Filtrado, descartado ou bloqueado: Não houve resposta do anfitrião.

Tipos de portas

Os ports recebem um número que varia de 0 a 65535, com certas gamas a transportar a maioria do tráfego. Os ports de 0 a 1023 são reconhecidos como ports padrão e têm atribuições de serviço predefinidas quando ligados à internet, estas atribuições de ports são definidas pela Autoridade de Números Atribuídos (IANA). Alguns dos ports mais proeminentes e os seus serviços atribuídos incluem:

  • Porta 20 (UDP): Protocolo de Transferência de Ficheiros (FTP) para transferência de dados
  • Porta 22 (TCP): protocolo Secure Shell (SSH) para logins seguros, ftp e encaminhamento de portas
  • Porta 23 (TCP): protocolo Telnet para comunicações de texto não encriptadas
  • Porta 53 (UDP): Sistema de Nomes de Domínio (DNS) traduz os nomes de todos os computadores na internet para endereços IP
  • Portas 80 e 443 (TCP): World Wide Web HTTP e HTTPS

Existem serviços importantes oferecidos em portas bem além de 1023, alguns dos quais podem ser manipulados por trojans e vírus de grande alcance que esperam evitar a deteção nas portas mais monitorizadas.

Por que a varredura de portas é importante

Todo sistema é vulnerável à varredura de portas. A maioria das instalações padrão de sistemas operativos têm numerosos portos abertos para permitir maior flexibilidade. Antes de um sistema ser colocado online, deve ser realizada uma varredura de portas no sistema. Se mais portas estiverem abertas do que o necessário, feche essas portas. Quanto maior o número de serviços que um sistema oferece, mais vulnerável ele será.

Se um sistema tiver sido comprometido, os atacantes podem tentar abrir mais portas no sistema para que possam explorar mais facilmente as fraquezas das portas. Quanto mais vigilante for o administrador do sistema, mais resistente será o seu sistema a penetrações e menos provável será que seja explorado.

Saiba mais sobre a Varredura de Portas

Termos relacionados

Leitura complementar

Como a Barracuda pode ajudar

A análise de portas é uma técnica comum usada por firewalls para impedir que ameaças entrem numa rede. Barracuda CloudGen Firewall permite um alto nível de granularidade na frequência com que as análises de portas são iniciadas. Além disso, os firewalls Barracuda oferecem uma página de análise de ameaças que lista todas as ameaças detetadas pelo Sistema de Prevenção de Intrusões (IPS), pelo serviço de Verificação de Vírus e pela Proteção Avançada contra Ameaças.

Tem mais perguntas sobre Port Scanning? Contacte-nos hoje!