Port checker: di cosa si tratta e a cosa serve?

Port checker e Port scanner

Un port checker consente all’utente di ottenere diverse tipologie di informazioni:

  • lo status di una porta di un indirizzo IP;
  • lo status di una porta (verificare se sia aperta o meno);
  • se le applicazioni del server dell’utente sono bloccate da un firewall;
  • se il setup dell’inoltro di porta dell’utente è corretto;
  • lo status delle porte più comunemente utilizzate.

Uno dei metodi più comuni per attaccare un singolo dispositivo, i computer connessi ad una rete locale (LAN) o ad una rete geografica (WAN) è il port scanning. Come mai avviene ciò? Perchè ogni PC che è online usa delle porte che permettono ai servizi Internet di comunicare con il mondo esterno. Attraverso un port scanner, un utente (sia connesso ad una rete locale che ad una rete geografica) può testare quali sono le porte attive e quali, invece, non lo sono. Come funziona questo software? Il software invia un pacchetto di dati ad ogni singola porta, mappando così tutte le porte di un computer. Questo scan fornisce all’hacker un’idea delle vulnerabilità e dei punti deboli di un dispositivo.

Le porte

È risaputo che le autorità assegnano indirizzi IP pubblici e che le autorità stesse debbano controllare e verificare l’unicità di questi indirizzi IP. D’altro canto, le porte si “comportano” in modo differente. Non c’è nessun tipo di standard in questo campo, e vige ancora una certa libertà in materia. Tuttavia, possiamo trovare all’interno di un singolo sistema IT, numeri di porta univoci divisibili in tre gruppi:

  • Porte conosciute: dalla 0 alla 1023

  • Porte registrate: dalla 1024 alla 49151

  • Porte dinamiche o private: dalla 49152 alla 65535

Di seguito una lista delle porte più comuni:

Numero di porta

  • 7  Ping
  • 21 FTP(File transfer protocol)
  • 22  SSH (Secure shell)
  • 23 Telnet
  • 25 SMTP (Mail)
  • 43 WHOIS
  • 53 DNS
  • 80 HTTP
  • 110 POP3 (Mail Access)
  • 119 Network News Transfer Protocol (NNTP)
  • 143 Internet Message Access Protocol (IMAP)
  • 161 Simple Network Management Protocol (SNMP)
  • 443 HTTP Secure (HTTPS)
  • 513 Remote login
  • 4444 Generic Malicious Software
  • 8080 Proxy

Port checker e Network Scan

Una volta che il port checker evidenzia quali sono le porte aperte e quali no, inizia la fase due. Questo step consiste nel capire se è necessario che queste porte rimangano accessibili o meno.

Se la risposta è no: le porte andrebbero bloccate o chiuse.

Se la risposta è si: è necessario capire che tipo di vulnerabilità rappresentano queste porte per il tuo network.

Per fare in modo che il tuo network sia protetto al meglio dovresti svolgere un Network Scan con Swascan. In questo modo potrai individuare tutte le vulnerabilità presenti nella tua rete. Queste vulnerabilità e punti deboli sono l’ideale per gli hacker che cercano di intrufolarsi all’interno delle aziende. Risulta necessario implementare tutte le misure idonee per fare in modo che gli hacker non possano sfruttare queste situazioni.

 

Port checkerSwascan, attraverso il suo servizio di Network Scan, fornisce informazioni dettagliate circa lo stato di salute del tuo network individuando criticità e vulnerabilità. Per di più, il report del Network Scan aiuta i manager a risolvere questi punti critici fornendo un dettagliato action plan da seguire. Per un free trial della soluzione, clicca il seguente pulsante:

[bottone-post]

Di seguito un dettaglio del report Network Scan:

Open port checker 1

Open port checker 2

Swascan

In modo da garantire al tuo business lo strumento più idoneo, Swascan ha sviluppato una speciale piattaforma di CyberSecurity. In Cloud, SaaS e Pay for Use. Puoi consultare immediatamente la nostra brochure: Piattaforma di CyberSecurity e dare un’occhiata più approfondita ai nostri servizi. I nostri quattro servizi coprono ogni bisogno in termini di gestione del rischio e valutazione periodica. In poche parole, se hai bisogno di capire in quali aree concentrare le risorse aziendali gli strumenti ideali sono il Vulnerability AssessmentNetwork Scan , Code Review e il GDPR Self-Assessment ( infografica GDPR ): la nostra piattaforma è al 100% GDPR compliant e permette di valutare il livello di Compliance della propria azienda.

Penetration test: di cosa si tratta e che obiettivo ha?
Infografica DPIA

Pronto intervento Cyber Swascan

Contattaci per un supporto immediato

Il sottoscritto, in qualità di interessato DICHIARA di aver letto e compreso il contenuto della privacy policy ai sensi dell’articolo 13, GDPR. ACCONSENTE al trattamento dei Dati in relazione all’invio da parte del Titolare di comunicazioni afferenti alla gestione di eventuali misure precontrattuali, preordinate alla stipulazione e/o esecuzione del contratto con il Cliente nonché all'adempimento dei relativi obblighi.
Il consenso prestato potrà essere revocato in qualsiasi momento contattando il Titolare ai recapiti presenti nella citata privacy policy.