Le porte aperte non sono solo punti di co­mu­ni­ca­zio­ne tra i vostri sistemi, Internet e altri computer, ma anche po­ten­zia­li punti di attacco per malware e hacker. Un controllo regolare delle porte vi permette di as­si­cu­rar­vi che solo le porte di cui avete ef­fet­ti­va­men­te bisogno rimangano aperte. Vi spie­ghia­mo tutti i metodi per con­trol­la­re le porte.

Cos’è una porta?

Chiunque abbia almeno un minimo di fa­mi­lia­ri­tà con reti e computer, si­cu­ra­men­te ha già in­con­tra­to il termine “port”. Port è la parola inglese per porto, e proprio come i porti sono punti di transito e controllo per le merci; i co­sid­det­ti network port sono porte per i dati trasmessi tra i computer e Internet o altri computer.

I numeri di porta sono parte dell’indirizzo IP e per­met­to­no di assegnare i pacchetti di dati a un IP specifico o a de­ter­mi­na­ti servizi. In com­bi­na­zio­ne con un indirizzo IP, una porta determina così l’indirizzo completo di de­sti­na­zio­ne o del mittente di un’ap­pli­ca­zio­ne.

A cosa servono le porte di rete e quante sono?

Poiché nei sistemi operativi, nelle ap­pli­ca­zio­ni e in altri servizi vengono eseguiti molti processi con­tem­po­ra­nea­men­te e i dati vengono trasmessi in parallelo, sono ne­ces­sa­rie svariate porte aperte. Una funzione fon­da­men­ta­le delle porte è quella di al­leg­ge­ri­re i sistemi, di usare diverse porte si­mul­ta­nea­men­te per con­nes­sio­ni multiple e di assegnare i pacchetti di dati all’ap­pli­ca­zio­ne corretta. Per di­stin­gue­re le porte, queste sono numerate da 0 a 65.535: ogni computer possiede un totale di 65.536 porte.

Alcune porte sono riservate ad ap­pli­ca­zio­ni spe­ci­fi­che (ad esempio server di posta o siti web) e a im­por­tan­ti pro­to­col­li di tra­sfe­ri­men­to come HTTP, FTP e Telnet. Queste porte riservate sono di­stri­bui­te dalla IANA (Internet Assigned Numbers Authority) e sono chiamate porte stan­dar­diz­za­te o Well Known Ports. Altre sono riservate ai servizi re­gi­stra­ti e ai client dinamici. Inoltre, un gran numero di porte viene assegnato di­na­mi­ca­men­te da un pool.

Fatto

Il numero di porte TCP e UDP presenti in un computer è davvero alto: 65.536 porte in totale. Le più im­por­tan­ti sono le co­sid­det­te porte stan­dar­diz­za­te numerate da 0 a 1023 per ap­pli­ca­zio­ni fisse. Le porte da 1024 a 49151 sono allocate sia per ap­pli­ca­zio­ni fisse che dinamiche, mentre le porte da 49152 a 65535 sono assegnate solo di­na­mi­ca­men­te.

Come fun­zio­na­no le porte

Il modo in cui le porte fun­zio­na­no è re­la­ti­va­men­te semplice: i pro­to­col­li di tra­sfe­ri­men­to come UDP (User Datagram Protocol) e TCP (Tran­smis­sion Control Protocol) tra­smet­to­no pacchetti di dati as­se­gnan­do­li a un indirizzo specifico composto da IP e numero di porta. La de­sti­na­zio­ne può essere un’ap­pli­ca­zio­ne, un servizio, un sito web o qualsiasi programma, come ad esempio un browser web. Le porte aperte degli indirizzi di de­sti­na­zio­ne “ascoltano” le richieste che escono at­tra­ver­so una porta da IP privati o pubblici. L’ap­pli­ca­zio­ne di de­sti­na­zio­ne apprende la porta del mittente quando sta­bi­li­sce la con­nes­sio­ne e invia i pacchetti di dati de­si­de­ra­ti all’indirizzo del mittente.

Dato che le con­nes­sio­ni di rete in­de­si­de­ra­te tra i computer locali e Internet devono essere evitate il più possibile, l’IP del router si trova di solito tra gli IP locali e gli indirizzi di de­sti­na­zio­ne. L’IP pubblico del router, visibile e in­di­riz­za­bi­le all’esterno, appare anche come il mittente dei pacchetti di dati. I filtri e i firewall as­si­cu­ra­no inoltre che i pacchetti che non possono essere assegnati a un’ap­pli­ca­zio­ne locale vengano rifiutati. I pacchetti cor­ret­ta­men­te in­di­riz­za­ti sono inoltrati dal router al servizio mittente tramite IP e numero di porta.

Port scanning: come si possono con­trol­la­re le porte?

È molto im­por­tan­te as­si­cu­rar­si di ef­fet­tua­re port scanning re­go­lar­men­te. Gli am­mi­ni­stra­to­ri di sistema uti­liz­za­no il port scanning per mo­ni­to­ra­re il traffico di dati in reti piccole e grandi e per chiudere le falle di sicurezza. Un controllo della porta consente di ve­ri­fi­ca­re se i pacchetti di dati vengono inviati at­tra­ver­so le porte previste, se i firewall bloccano in­vo­lon­ta­ria­men­te le porte im­por­tan­ti e se è ne­ces­sa­rio chiudere le porte aperte inu­ti­liz­za­te. Di seguito vi pre­sen­tia­mo i vari metodi e strumenti di­spo­ni­bi­li per ef­fet­tua­re un controllo delle porte.

N.B.

Di default, un controllo delle porte consente di rilevare lo stato delle porte, che possono essere “aperte” (open), “chiuse” (closed) o “filtrate” (filtered). Le porte aperte sono pronte per la con­nes­sio­ne, mentre le richieste di con­nes­sio­ne alle porte chiuse o filtrate, ad esempio tramite firewall, vengono rifiutate.

Con­trol­la­re le porte con il prompt dei comandi

Per con­trol­la­re le porte sul vostro computer, potete uti­liz­za­re il comando CMD netstat -ano nel prompt dei comandi di Windows. At­tra­ver­so questo comando, Windows mostra tutte le con­nes­sio­ni di rete esistenti tramite le porte aperte, oltre che le porte aperte in ascolto at­tual­men­te non connesse. Il comando mostra anche il numero PID, cioè l’ID del processo uti­liz­za­to in quel momento da una porta o in ascolto tramite essa.

Di seguito il pro­ce­di­men­to per con­trol­la­re le porte at­tra­ver­so il comando CMD netstat -ano:

Primo passaggio: aprite il prompt dei comandi in qualità di am­mi­ni­stra­to­re con la scor­cia­to­ia da tastiera di Windows [Windows] + [R], inserite “cmd” e con­fer­ma­te con [Ctrl] + [Alt] + [Invio].

Secondo passaggio: inserite il comando cmd netstat -ano per vi­sua­liz­za­re le con­nes­sio­ni di rete correnti, oltre che gli IP e gli ID dei processi associati. Sotto State vedrete voci come “CONNECTED”, se si è connessi a un servizio, o “LISTENING” se una porta è aperta ma nessuna con­nes­sio­ne è stata stabilita.

Terzo passaggio: per ve­ri­fi­ca­re quale servizio sta usando una porta e se questa può essere chiusa, è ne­ces­sa­rio trovare l’attività con il PID cor­ri­spon­den­te in Gestione attività. At­ten­zio­ne: netstat -ano mostra un numero di porte aperte nell’in­ter­val­lo da 49152 a 65535 con lo stato “in ascolto”. Queste porte non sono ne­ces­sa­ria­men­te uti­liz­za­te da malware, bensì per lo più da ap­pli­ca­zio­ni interne di Windows di­spo­ni­bi­li so­li­ta­men­te per le richieste.

Con­trol­la­re le porte con un software per il port scanning

I co­sid­det­ti port scanner fun­zio­na­no in modo simile al prompt dei comandi. Si tratta di software che esaminano le porte aperte e i servizi au­to­riz­za­ti. Inoltre, i port scanner sono in grado di ve­ri­fi­ca­re la sicurezza e la struttura della rete. Inviano pacchetti di dati a un indirizzo di de­sti­na­zio­ne per l’analisi e valutano le risposte ri­sul­tan­ti per ana­liz­za­re le porte.

Si consiglia tuttavia prudenza nell’uti­liz­za­re i software di port scanning, dal momento che questi sono usati non solo dagli am­mi­ni­stra­to­ri di sistema, ma anche dagli hacker per iden­ti­fi­ca­re le falle di sicurezza per malware e attacchi in­for­ma­ti­ci. I dati di analisi di un port scan sono da con­si­de­ra­re sensibili, in quanto po­treb­be­ro risultare in­te­res­san­ti per po­ten­zia­li ma­lin­ten­zio­na­ti. L’uso di port scanner aiuta a risolvere le falle di sicurezza, ma è im­por­tan­te che i dati ottenuti siano gestiti in modo re­spon­sa­bi­le. Inoltre, è opportuno ef­fet­tua­re un controllo delle porte solo sul proprio sistema o con il permesso del pro­prie­ta­rio del sistema, poiché senza il consenso questo può essere le­gal­men­te con­si­de­ra­to un tentativo di attacco in­for­ma­ti­co.

Esempio 1: Advanced Port Scanner

Advanced Port Scanner è un freeware che può essere usato per testare le porte ed elencare i di­spo­si­ti­vi di rete (ad esempio computer, router, di­spo­si­ti­vi in­tel­li­gen­ti) compresi gli in­ter­val­li di porte aperte o chiuse. L’analisi si concentra sulle porte TCP, ma può essere ampliata per includere altre porte e pro­to­col­li. Le funzioni ag­giun­ti­ve del software di scansione includono i comandi remoti via RDP e Radmin, oltre alle con­di­vi­sio­ni di porta e di rete.

Esempio 2: Nmap

Nmap è un port scanner gratuito, rivolto prin­ci­pal­men­te agli esperti in­for­ma­ti­ci. Ori­gi­na­ria­men­te pro­gram­ma­to per Linux, oggi funge da port scanner per tutti i sistemi. Gli utenti esperti possono usare Nmap come una console a riga di comando, mentre gli utenti con poca espe­rien­za possono usare la più chiara in­ter­fac­cia grafica Zenmap. Si noti che Nmap deve essere usato solo per la scansione delle proprie porte locali: una scansione delle porte Nmap di indirizzi stranieri, ef­fet­tua­ta senza consenso, può essere con­si­de­ra­ta come un pre­sup­po­sto per un attacco al sistema!

Con­trol­la­re le porte con strumenti online

Una terza al­ter­na­ti­va per con­trol­la­re le porte sono gli strumenti online gratuiti che rilevano le porte aperte sul vostro computer e quindi le po­ten­zia­li falle di sicurezza. Va notato che la scansione delle porte con il comando cmd netstat -ano o con software come Nmap coinvolge prin­ci­pal­men­te le porte locali. Per de­ter­mi­na­re le con­di­vi­sio­ni delle porte pubbliche del vostro router, queste devono comunque essere in­di­riz­za­te dall’esterno. I port scanner online si servono di un sito web di prova e scan­sio­na­no prin­ci­pal­men­te le porte standard. I dati dell’analisi vengono emessi in forma di elenco di risultati.

Esempio 1: DNSTOOLS

Il sito web dnstools.ch analizza una vasta gamma di porte standard come FTP, DNS, POP3, IMAP, SMTP o RPC, esa­mi­nan­do spe­ci­fi­ca­men­te le singole porte e ve­ri­fi­can­do se l’inoltro delle porte pubbliche del router alle ap­pli­ca­zio­ni locali funziona cor­ret­ta­men­te. Lo strumento online mostra i risultati dell’analisi in una lista chiara che può essere esportata come file. Altri strumenti di scansione includono query DNS, ping e tra­ce­rou­te.

Esempio 2: Nmap Online Port Scanner

Nmap non è solo di­spo­ni­bi­le per il download come software per il port scanning, ma offre anche uno strumento online per il controllo delle porte. Questo strumento permette di esaminare le porte TCP aperte al mondo esterno e di elencare i servizi associati.

Esempio 3: TCP Open Port Scanner

TCP Open Port Scanner di Geekflare consente una scansione veloce ed ef­fi­cien­te delle porte sulla vostra rete che sono aperte all’esterno. Per la scansione delle porte, lo strumento online utilizza Nmap come software di analisi.

Esempio 4: Wha­tI­sMy­IP.com

Il sito Wha­tI­sMy­IP.com è uti­liz­za­to prin­ci­pal­men­te per re­sti­tui­re gli indirizzi IP pub­bli­ca­men­te visibili degli utenti e per ve­ri­fi­ca­re l’efficacia delle con­nes­sio­ni VPN. Il sito offre inoltre vari altri strumenti, che includono anche un port scanner. Le singole porte possono essere esaminate inserendo il numero di porta cor­ri­spon­den­te.

Vai al menu prin­ci­pa­le