50% di sconto tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
9 minuti rimasti
Sicurezza e Networking

Come Verificare le Porte Aperte in Linux con Comandi o PowerShell?

Kelly Watson By Kelly Watson 9 min di lettura Aggiornato 28 ottobre 2025
Un corridoio digitale con "porte" numerate sulla destra, una aperta e una chiusa, simboleggiando la risposta a "come verificare le porte aperte in Linux per le vulnerabilità?"

Molti pensano che controllare le porte aperte sia un compito solo per gli esperti di sicurezza, finché il loro server non viene compromesso attraverso una porta esposta di cui non sapevano nemmeno che stesse ascoltando. Puoi controllare le porte aperte in Linux usando comandi predefiniti come netstat, ss, lsof, nmap e netcat, oppure scansionare le porte da remoto usando PowerShell da sistemi Windows. Ogni metodo offre diversi livelli di dettaglio e richiede permessi variabili.

La gestione delle porte conta più che mai. Le attività di ricognizione automatizzate continuano ad aumentare, e gli attaccanti sondano costantemente punti di ingresso vulnerabili. Sia che tu stia proteggendo server di produzione o testando servizi locali, dominare la sicurezza delle porte è fondamentale per mantenere un sistema sicuro e funzionante.

Riassunto: Panoramica rapida

  • Usa ss o netstat per controlli veloci delle porte in ascolto senza installare strumenti aggiuntivi
  • Distribuisci nmap quando hai bisogno di una scansione completa delle porte con rilevamento dettagliato dei servizi
  • Usa lsof per identificare quale processo specifico sta usando una particolare porta
  • Usa Test-NetConnection di PowerShell da Windows per controllare le porte su server Linux remoti

Che cos'è una porta in termini semplici?

Un'illustrazione 3D di un server come un edificio con molte "porte" numerate, che spiega cos'è una porta in termini semplici.

Pensa alle porte come a sportelli numerati sul tuo server. Ogni porta funge da endpoint di comunicazione dove il traffico di rete entra o esce dal tuo sistema. I numeri di porta vanno da 0 a 65.535, divisi in tre categorie: porte ben note (0-1023), porte registrate (1024-49151) e porte dinamiche (49152-65.535).

In parole più semplici, quando navighi in un sito web, il tuo browser bussa alla porta 80 per HTTP o alla porta 443 per HTTPS. I server di posta elettronica rispondono sulla porta 25 per SMTP, mentre l'accesso remoto SSH opera sulla porta 22. Queste porte in ascolto fungono da gateway per il traffico legittimo, ma possono anche diventare punti di ingresso per gli attaccanti se lasciate senza protezione.

Le porte funzionano in combinazione con due protocolli di trasporto principali: TCP per la comunicazione affidabile orientata alla connessione e UDP per il trasferimento dati più veloce senza connessione. Capire come funzionano le porte ti aiuta a prendere decisioni consapevoli su quali mantenerle aperte e quali chiudere per una migliore sicurezza.

Come controllare le porte aperte in Linux

Una lente d'ingrandimento etichettata "netstat" che ispeziona le connessioni di rete, simboleggiando il ruolo del comando nell'analisi di rete.

Linux fornisce diversi strumenti potenti per l'analisi delle porte, ognuno con vantaggi distinti. Alcuni sono preinstallati, altri richiedono l'installazione. La scelta dello strumento giusto dipende dal tuo livello di permessi, dal dettaglio richiesto e dal caso d'uso specifico.

Utilizzo del comando netstat

Il comando netstat è stato uno strumento affidabile per l'analisi di rete per decenni. Per controllare le porte aperte, usa netstat -tuln dove ogni flag ha uno scopo specifico: -t mostra le connessioni TCP, -u visualizza le connessioni UDP, -l filtra solo le porte in ascolto e -n presenta i risultati in formato numerico invece di risolvere i nomi host.

Quando esegui questo comando, vedrai output che mostra il protocollo, l'indirizzo locale con il numero di porta, l'indirizzo remoto e lo stato della connessione. Ad esempio, 0.0.0.0:22 indica che SSH è in ascolto su tutte le interfacce di rete sulla porta 22. Ogni voce fornisce una visibilità immediata dei servizi attivi e del loro stato di rete.

Il comando netstat Linux offre flag aggiuntivi per un'analisi più dettagliata. Aggiungere -p mostra quale processo possiede ogni connessione, anche se richiede privilegi root. Ad esempio, sudo netstat -tulnp rivela sia la porta che l'ID del processo che la usa.

Utilizzo del comando ss

Il comando ss è il moderno sostituto di netstat, con prestazioni superiori e statistiche dei socket più dettagliate. Usa ss -tuln con gli stessi flag di netstat per un output comparabile. Tuttavia, ss elabora le informazioni più velocemente, specialmente su sistemi con molte connessioni.

Per verificare le porte aperte con filtri avanzati, ss offre opzioni di sintassi potenti. Eseguire ss -tulnp | grep :22 mostra solo le connessioni correlate a SSH. Il comando ss -tn state established visualizza tutte le connessioni TCP stabilite, aiutandoti a monitorare le sessioni attive.

Un vantaggio di ss è la capacità di filtrare per criteri specifici. Ad esempio, ss -t '( dport = :80 or sport = :80 )' mostra solo le connessioni relative al traffico web sulla porta 80. Questa precisione rende ss prezioso per risolvere i problemi di servizi specifici.

Utilizzo del comando lsof

Il comando lsof eccelle nell'identificare quale processo sta utilizzando una porta specifica. Eseguire sudo lsof -i -P -n mostra tutte le connessioni di rete con i dettagli del processo. Il flag -i filtra le connessioni Internet, -P impedisce la conversione dei numeri di porta in nomi di servizi, e -n ignora la risoluzione DNS per risultati più rapidi.

Quando hai bisogno di scoprire cosa sta utilizzando una porta specifica, lsof fornisce la risposta. Ad esempio, sudo lsof -i :3306 rivela se MySQL è in esecuzione e quale ID processo lo possiede. Questo diventa cruciale quando risolvi conflitti di porte o identifichi servizi non autorizzati.

Puoi anche filtrare i risultati per applicazioni specifiche. Se sospetti che un programma particolare sia in ascolto su porte inaspettate, sudo lsof -i -a -p [PID] mostra tutte le connessioni di rete per quello specifico ID processo.

Utilizzo di Nmap per la scansione delle porte

Una mappa di rete sottoposta a scansione da Nmap, che assomiglia a un sweep sonar che identifica le porte aperte e chiuse su diversi dispositivi.

Nmap è uno degli strumenti di scansione delle porte più completi disponibili. Innanzitutto, installalo con sudo apt install nmap su sistemi Ubuntu o Debian. Per verifiche delle porte locali, usa nmap localhost or nmap 127.0.0.1 per una scansione di base.

Per server remoti, specifica l'indirizzo IP: nmap 192.168.1.100. Nmap fornisce informazioni dettagliate sulle porte aperte, le versioni dei servizi, e persino il rilevamento del sistema operativo con flag avanzati. Il comando nmap -sV localhost esegue il rilevamento della versione del servizio, rivelando esattamente quale software è in esecuzione su ogni porta.

I team di sicurezza apprezzano la capacità di Nmap di testare le regole del firewall. Eseguire nmap -Pn [IP] esegue la scansione di un host anche se il ping è bloccato. Tuttavia, assicurati sempre di avere il permesso prima di scansionare server remoti, poiché la scansione delle porte non autorizzata può violare le politiche di sicurezza.

Usare Netcat (nc) per verificare le porte aperte

Netcat offre un approccio semplice alla verifica delle porte con un overhead minimo. Il comando nc -zv localhost 22-80 esegue la scansione dell'intervallo di porte da 22 a 80, mostrando quali porte accettano connessioni. Il flag -z abilita la modalità di scansione senza inviare dati, mentre -v fornisce un output dettagliato.

Per la verifica di una singola porta, nc -zv hostname 443 confirma rapidamente se HTTPS è accessibile. Questo metodo è utile negli script e nei flussi di automazione. Puoi combinare netcat con cicli shell per una scansione più ampia: for port in {1..1000}; do nc -zv localhost $port 2>&1 | grep succeeded; done

Il listener netcat la funzionalità si estende oltre la verifica delle porte per includere test di servizi effettivi e trasferimento dati, rendendola uno strumento versatile nell'arsenale di qualsiasi amministratore.

Usare PowerShell per verificare le porte aperte

PowerShell consente agli utenti Windows di verificare le porte aperte su server Linux remoti senza installare software aggiuntivo. Il comando Test-NetConnection -ComputerName [Linux-IP] -Port 22 verifica l'accessibilità di SSH da una macchina Windows.

Per scansionare più porte, crea un semplice ciclo PowerShell: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Questo metodo funziona efficacemente quando si verificano porte su Ubuntu, Debian o qualsiasi altra distribuzione Linux da sistemi Windows.

Il vantaggio di PowerShell risiede nella sua integrazione con l'infrastruttura Windows. Puoi esportare i risultati in CSV, inviare avvisi via email o attivare risposte automatiche basate sullo stato della porta, rendendolo ideale per il monitoraggio di ambienti ibridi.

Confronto dei metodi di scansione delle porte

Strumento Sintassi dei Comandi Migliore per Prerequisiti
netstat netstat -tuln Panoramica rapida delle porte in ascolto Pre-installato sulla maggior parte dei sistemi
ss ss -tuln Prestazioni veloci, informazioni dettagliate sui socket Pre-installato (Linux moderno)
lsof sudo lsof -i -P -n Identificare quale processo utilizza una porta Accesso root/sudo richiesto
nmap nmap localhost Scansione completa delle porte Deve essere installato separatamente
netcat nc -zv host port Test di connettività semplici sulla porta Preinstallato o facile da installare
PowerShell Test-NetConnection Scansione remota da Windows Server Windows richiesto

Porte comuni di Linux e servizi associati

Port Servizio Protocollo Uso Comune
22 SSH TCP Accesso remoto sicuro via Connessione remota SSH
80 HTTP TCP Traffico web non crittografato
443 HTTPS TCP Traffico web crittografato
21 FTP TCP Trasferimenti file
25 SMTP TCP Invio email
3306 MySQL TCP Connessioni database
5432 PostgreSQL TCP Connessioni database

La configurazione delle porte richiede conoscenza delle impostazioni del firewall e dei binding dei servizi. Molti amministratori cambiano la porta SSH in Linux dalla porta 22 predefinita a una non standard per ridurre i tentativi di attacco automatizzati. Il Telnet vs. SSH dibattito sottolinea perché la porta 23 (Telnet) dovrebbe restare chiusa a favore del protocollo SSH crittografato della porta 22.

Comprendere le porte aperte in Linux

Un muro fortificato con porte numerate, una delle quali è aperta e vulnerabile, che simboleggia i rischi di sicurezza delle porte aperte.

Ogni porta aperta rappresenta un possibile punto di accesso al tuo sistema. I rischi di sicurezza si sono intensificati, con l'attività di scansione automatica delle porte aumentata del 16,7% a livello mondiale, poiché gli attaccanti cercano continuamente punti di accesso vulnerabili. Queste attività di ricognizione scansionano miliardi di porte ogni mese, cercando servizi mal configurati o software obsoleto.

Giusto, ma cosa succede veramente quando gli attaccanti trovano una porta aperta? Gli stati delle porte raccontano la storia. Una porta in stato LISTEN accetta connessioni in ingresso, ESTABLISHED indica un trasferimento dati attivo, e TIME_WAIT mostra una connessione chiusa di recente ma ancora monitorata. Gli attaccanti sfruttano le porte aperte attraverso vari metodi: attacchi di forza bruta su SSH (porta 22), SQL injection attraverso le porte web (80/443), e esecuzione remota di codice tramite servizi vulnerabili.

Aprire le porte in sicurezza richiede un approccio a difesa in profondità. Inizia con una policy firewall che nega di default. Verifica la configurazione con mostra regole iptables. Apri le porte solo per i servizi che usi attivamente, e chiudile immediatamente quando non servono più. Considera di cambiare le porte predefinite dei servizi comuni per ridurre il successo della scansione automatizzata.

L'ecosistema Linux ha affrontato sfide di sicurezza significative, con centinaia di vulnerabilità che richiedevano patch. Un audit regolare delle porte ti aiuta a scoprire servizi non autorizzati prima che gli attaccanti li trovino. Usa strumenti di trasferimento file che rispettano i confini di sicurezza, come copiare file via SSH invece di FTP non crittografato. Quando sposti file tra sistemi, usare SCP per copiare file da un sistema remoto a quello locale fornisce trasferimento crittografato attraverso il canale sicuro di SSH.

Le buone pratiche includono l'implementazione del port knocking per i servizi sensibili, l'uso di fail2ban per bloccare i tentativi di autenticazione ripetuti e il mantenimento di log dettagliati dei tentativi di connessione. Pianifica audit di sicurezza regolari per verificare quali porte rimangono aperte e se servono ancora scopi legittimi.

Come Cloudzy's Linux VPS Semplifica la Gestione delle Porte

Gestire le porte diventa significativamente più facile con un'infrastruttura ben configurata. Le soluzioni Cloudzy offrono Linux VPS impostazioni di sicurezza preconfigurate che includono regole firewall intelligenti e gestione semplificata delle porte tramite un pannello di controllo intuitivo. Con accesso root completo, mantieni il pieno controllo su quali porte aprire o chiudere.

Hosting Linux VPS

Scegli un Linux VPS economy o premium per ospitare il tuo sito web o desktop remoto, al prezzo più conveniente disponibile. VPS In esecuzione su Linux KVM per un'efficienza maggiore e in funzione su hardware potente con storage NVMe SSD per una velocità superiore.

Leggi di più

Le prestazioni contano quando controlli e gestisci le porte. Lo storage NVMe di Cloudzy garantisce che i tuoi strumenti di scansione delle porte funzionino in modo efficiente, mentre connessioni fino a 10 Gbps gestiscono il traffico ad alto volume senza colli di bottiglia. L'infrastruttura beneficia dal fatto che Linux alimenta una porzione significativa dell'infrastruttura server globale, rendendo queste configurazioni ottimizzate affidabili e collaudate.

A partire da soli 3,96 € al mese, ottieni un ambiente di livello professionale perfetto per esercitarti nelle tecniche di gestione delle porte. Più data center distribuiti geograficamente ti permettono di testare configurazioni geo-distribuite, mentre il supporto 24/7 ti aiuta con configurazioni firewall complesse o risoluzione di problemi legati alle porte. Che tu stia imparando come controllare le porte aperte in Linux o distribuendo servizi in produzione, avere un ambiente VPS flessibile accelera le tue implementazioni di sicurezza.

Conclusione

Allora, qual è il modo migliore per controllare le porte aperte? In poche parole, non esiste un solo modo. Per controlli locali rapidi, ss o netstat fanno il lavoro senza complicazioni. Quando hai bisogno di audit di sicurezza completi, Nmap rivela tutto. Per scoprire quale processo possiede una porta, lsof ti fa risparmiare ore di congetture. PowerShell collega Windows e Linux quando hai bisogno di verifica remota.

La vera lezione qui non è memorizzare comandi. Si tratta di trasformare il controllo delle porte in una routine anziché in una risposta d'emergenza. Pianifica scansioni settimanali, chiudi le porte inutilizzate non appena le trovi e documenta quali servizi hanno bisogno di quali porte. Questo approccio trasforma il controllo delle porte da risposta reattiva a difesa proattiva.

Condividi

Altro dal blog

Continua a leggere.

Un'immagine di titolo Cloudzy per una guida MikroTik L2TP VPN, che mostra un laptop che si connette a un rack di server tramite un tunnel digitale blu e oro luminoso con icone di scudo.
Sicurezza e Networking

Configurazione MikroTik L2TP VPN (con IPsec): Guida RouterOS (2026)

In questa configurazione MikroTik L2TP VPN, L2TP gestisce il tunneling mentre IPsec si occupa della cifratura e dell'integrità; combinarli ti dà compatibilità nativa con i client senza dipendenze da software di terze parti

Rexa CyrusRexa Cyrus 9 min di lettura
Finestra di terminale che mostra il messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo Fix Guide e il brand Cloudzy su sfondo verde acqua scuro.
Sicurezza e Networking

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che hanno bisogno di accesso remoto ai computer senza richiedere un'interfaccia grafica.

Rexa CyrusRexa Cyrus lettura di 10 minuti
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e Networking

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo

Durante l'utilizzo di Linux, potresti incontrare un errore di risoluzione temporanea dei nomi quando tenti di accedere a siti web, aggiornare pacchetti o eseguire operazioni che richiedono una connessione a internet

Rexa CyrusRexa Cyrus 12 min di lettura

Pronto per il deployment? A partire da $2,48/mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.