Data de Publicação: 05 de Setembro de 2025
Autora: Patrícia Canossa Gagliardi
A comunicação em redes TCP/IP é definida por uma trinca de informações: o endereço IP (o destino), o protocolo da Camada de Transporte (TCP para confiabilidade, UDP para velocidade) e o número da porta (o serviço específico naquele destino). As portas, numeradas de 0 a 65535, funcionam como “portões” lógicos, garantindo que uma requisição para um site chegue ao software do servidor web, e não ao servidor de e-mail.
| Serviço | Acrônimo | Protocolo | Porta Padrão | Descrição Breve |
|---|---|---|---|---|
| Transf. de Arquivos | FTP | TCP | 20 (dados), 21 (controle) | Protocolo para transferência de arquivos. (Não seguro). |
| Secure Shell | SSH | TCP | 22 | Acesso remoto seguro a terminais e transferência de arquivos (SFTP). |
| Transferência de Hipertexto | HTTP | TCP | 80 | Protocolo base da World Wide Web. (Não seguro). |
| Transferência de Hipertexto Segura | HTTPS | TCP | 443 | Versão segura do HTTP, usa criptografia TLS. Essencial hoje. |
| Transf. de Arquivos Trivial | TFTP | UDP | 69 | Versão simplificada do FTP, sem autenticação. |
| Server Message Block | SMB | TCP | 445 | Compartilhamento de arquivos e impressoras (redes Windows). |
| Network File System | NFS | TCP/UDP | 2049 | Compartilhamento de arquivos em redes (sistemas UNIX/Linux). |
| Serviço | Acrônimo | Protocolo | Porta Padrão | Descrição Breve |
|---|---|---|---|---|
| Transf. de E-mail | SMTP | TCP | 25 | Usado para enviar e-mails entre servidores. |
| Post Office Protocol v3 | POP3 | TCP | 110 | Usado para baixar e-mails de um servidor. (Não seguro). |
| Acesso a Mensagens da Int. | IMAP | TCP | 143 | Usado para acessar e-mails em um servidor. (Não seguro). |
| SMTP com TLS (Submissão) | SMTPS | TCP | 587 (às vezes 465) | Porta segura para clientes enviarem e-mail. |
| IMAP com SSL/TLS | IMAPS | TCP | 993 | Versão segura do IMAP. |
| POP3 com SSL/TLS | POP3S | TCP | 995 | Versão segura do POP3. |
| Serviço | Acrônimo | Protocolo | Porta Padrão | Descrição Breve |
|---|---|---|---|---|
| Telnet | Telnet | TCP | 23 | Acesso remoto a terminais. (Altamente inseguro). |
| Gerenciamento de Rede | SNMP | UDP | 161 (trap), 162 (get/set) | Monitoramento e gerenciamento de dispositivos de rede. |
| Remote Desktop Protocol | RDP | TCP | 3389 | Protocolo da Microsoft para acesso a áreas de trabalho remotas. |
| Virtual Network Computing | VNC | TCP | 5900 | Outro protocolo para acesso a áreas de trabalho remotas. |
| Serviço | Acrônimo | Protocolo | Porta Padrão | Descrição Breve |
|---|---|---|---|---|
| Sistema de Nomes de Domínio | DNS | TCP/UDP | 53 | Traduz nomes de domínio para IPs. (UDP p/ consultas, TCP p/ transf. de zona). |
| Lightweight Directory Access Prot. | LDAP | TCP/UDP | 389 | Protocolo para acessar e manter serviços de diretório. |
| LDAP com SSL/TLS | LDAPS | TCP | 636 | Versão segura do LDAP. |
| Kerberos | Kerberos | TCP/UDP | 88 | Protocolo de autenticação de rede (usado no Active Directory). |
| Serviço | Acrônimo | Protocolo | Porta Padrão | Descrição Breve |
|---|---|---|---|---|
| Configuração Dinâmica | DHCP | UDP | 67 (servidor), 68 (cliente) | Atribui endereços IP dinamicamente aos hosts. |
| Tempo de Rede | NTP | UDP | 123 | Sincroniza os relógios dos computadores. |
| Internet Relay Chat | IRC | TCP | 194 | Protocolo de comunicação por texto (chat). |
| Session Initiation Protocol | SIP | TCP/UDP | 5060, 5061 (seguro) | Protocolo para iniciar, modificar e terminar sessões de VoIP. |
| Serviço | Acrônimo | Protocolo | Porta Padrão | Descrição Breve |
|---|---|---|---|---|
| Microsoft SQL Server | MS-SQL | TCP | 1433 | Sistema de gerenciamento de banco de dados da Microsoft. |
| Oracle Database | Oracle | TCP | 1521 | Sistema de gerenciamento de banco de dados da Oracle. |
| MySQL | MySQL | TCP | 3306 | Sistema de gerenciamento de banco de dados de código aberto. |
| PostgreSQL | PostgreSQL | TCP | 5432 | Sistema de gerenciamento de banco de dados objeto-relacional. |
| Redis | Redis | TCP | 6379 | Banco de dados em memória (chave-valor). |
Configuração de Firewalls e ACLs: A política de segurança de uma rede é implementada através de regras que permitem ou bloqueiam o tráfego com base em IPs, protocolos e portas. Conhecer as portas padrão é o pré-requisito para criar regras eficazes.
Reconhecimento e Varredura de Portas: A primeira fase de um ataque ativo geralmente envolve uma varredura de portas para descobrir quais serviços um alvo está executando. Um analista deve ser capaz de interpretar os resultados de uma varredura para entender a superfície de ataque de um sistema.
Endurecimento de Sistemas (Hardening): A prática de segurança de fechar todas as portas que não são estritamente necessárias é uma das formas mais eficazes de reduzir a superfície de ataque. Se um servidor não precisa de acesso remoto, as portas 22, 23 e 3389 devem ser bloqueadas.
O sistema de portas e protocolos é a linguagem fundamental do tráfego de rede. A fluência nesta linguagem permite que um profissional de cibersegurança não apenas construa defesas robustas, mas também leia e interprete o fluxo de dados para caçar ameaças, investigar incidentes e avaliar a postura de segurança de qualquer dispositivo conectado à rede.