O que é digitalização de portas? O processo é semelhante ao de um ladrão que passa pela sua vizinhança, verificando todas as portas e janelas de cada casa para ver quais estão abertas e quais estão trancadas.
TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) são dois dos protocolos que compõem o conjunto de protocolos TCP/IP , comumente usados para comunicação na Internet. Cada protocolo tem portas disponíveis de 0 a 65.535, portanto, existem essencialmente mais de 65.000 portas para trancar.
Como funciona a verificação de portas?
O software Port Scanning, em seu estado mais básico, envia solicitações de conexão ao computador de destino em cada porta sequencialmente e anota quais portas responderam ou parecem abertas para uma investigação mais aprofundada.

A varredura de portas é semelhante a um ladrão que passa pela sua vizinhança, verificando todas as portas e janelas de cada casa para ver quais estão abertas e quais estão trancadas.
Se a verificação de portas for feita com intenções maliciosas, o invasor geralmente deseja permanecer indetectado. Você pode configurar aplicativos de segurança de rede para alertar os administradores se eles detectarem solicitações de conexão em vários tipos de portas de um único host.
Para resolver esse problema, um intruso pode realizar uma varredura de porta no modo Strobe ou Stealth. O Strobe limita as portas a um conjunto menor de alvos em vez de verificar todas as 65536 portas. Stealth usa técnicas como desacelerar o processo de digitalização. Ao varrer as portas durante um longo período de tempo, a probabilidade de um alvo disparar um alarme é reduzida.
Ao definir sinalizadores TCP ou enviar diferentes tipos de pacotes TCP, a varredura de portas pode produzir resultados diferentes ou localizar portas abertas de maneiras diferentes.
Uma varredura SYN informa ao scanner de porta quais portas estão escutando e quais não estão, dependendo do tipo de resposta gerada. A varredura FIN gerará respostas de portas fechadas, mas aquelas que estão abertas e escutando não responderão, portanto, o scanner de portas será capaz de determinar quais portas estão abertas e quais não estão.
Existem vários métodos diferentes para realizar a varredura de porta real, bem como truques para ocultar a origem da varredura de porta.
Como monitorar a varredura de portas
Pode monitorar a varredura de portas em sua rede. O truque, como acontece com a maioria das coisas em segurança da informação, é encontrar o equilíbrio certo entre desempenho e segurança de rede.
Você pode monitorar a varredura SYN gravando qualquer tentativa de enviar um pacote SYN para uma porta que não esteja aberta ou escutando. No entanto, em vez de ser alertado quando cada tentativa ocorrer, decida os limites para acionar o alerta. Por exemplo, um alerta será acionado se mais de 10 pacotes SYN tentarem alcançar portas que não estão em escuta dentro de um determinado número de minutos.
Você pode projetar filtros e armadilhas para detectar uma variedade de métodos de varredura de portas, observar picos em pacotes FIN ou um número incomum de tentativas de conexão para um intervalo de portas ou endereços IP de uma origem IP.
Para ajudar a garantir que sua rede esteja protegida e segura, você pode realizar sua própria verificação de portas. Uma observação importante aqui é garantir que você tenha a aprovação de todos os poderes constituídos antes de embarcar neste projeto, caso contrário, você se encontrará do lado errado da lei.
![O que é digitalização de portas? O que é digitalização de portas?]()
O NMap oferece controle sobre quase todos os aspectos do processo de digitalização
Para obter resultados mais precisos, execute a verificação de portas de um local remoto usando um dispositivo não corporativo e um ISP diferente. Usando software como o Nmap, você pode verificar uma variedade de endereços IP e portas, descobrindo o que um invasor veria se verificasse suas portas de rede. Em particular, o NMap permite controlar quase todos os aspectos do processo de digitalização e realizar diferentes tipos de digitalização de portas para atender às suas necessidades.
Depois de descobrir quais portas respondem quando abertas pela verificação de portas de rede, você pode começar a trabalhar para determinar se essas portas estão sendo acessadas de fora da rede.
Se eles não forem necessários, você deverá desativá-los ou bloqueá-los. Se forem necessários, você pode começar a pesquisar a quais tipos de vulnerabilidades e explorações sua rede está aberta , acessando essas portas e aplicando patches ou mitigações apropriadas para proteger a rede tanto quanto possível.