50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 9 minutos
Segurança e rede

Como verificar portas abertas no Linux com comandos ou PowerShell?

Kelly Watson By Kelly Watson 9 minutos de leitura Atualizado em 28 de outubro de 2025
Um corredor digital com "portas" de portas numeradas à direita, uma aberta e outra fechada, simbolizando a resposta para "como verificar vulnerabilidades em portas abertas no Linux?"

A maioria das pessoas pensa que verificar portas abertas é uma tarefa apenas para especialistas em segurança até que seu servidor seja comprometido por uma porta exposta que eles nem sabiam que estava escutando. Você pode verificar portas abertas no Linux usando comandos integrados como netstat, ss, lsof, nmap e netcat, ou verificar portas remotamente usando PowerShell em sistemas Windows. Cada método oferece diferentes níveis de detalhe e requer permissões variadas.

A gestão portuária é mais importante do que nunca. As atividades de reconhecimento automatizado continuam aumentando e os invasores investigam constantemente pontos de entrada vulneráveis. Esteja você protegendo servidores de produção ou testando serviços locais, dominar a segurança das portas é fundamental para manter um sistema seguro e funcional.

DR: Visão geral rápida

  • Use ss ou netstat para verificações rápidas de portas de escuta sem instalar ferramentas adicionais
  • Implante o nmap quando precisar de uma varredura abrangente de portas com detecção detalhada de serviços
  • Use lsof para identificar qual processo específico está usando uma porta específica
  • Use o Test-NetConnection do PowerShell do Windows para verificar portas em servidores Linux remotos

O que é uma porta em termos simples?

Uma ilustração 3D de um servidor como um edifício com muitas "portas" de portas numeradas, explicando o que é uma porta em termos simples.

Pense nas portas como portas numeradas no seu servidor. Cada porta serve como um ponto final de comunicação onde o tráfego de rede entra ou sai do seu sistema. Os números das portas variam de 0 a 65.535, divididos em três categorias: portas conhecidas (0-1023), portas registradas (1024-49151) e portas dinâmicas (49152-65.535).

Em palavras mais simples, quando você navega em um site, seu navegador bate na porta 80 para HTTP ou na porta 443 para HTTPS. Os servidores de e-mail respondem na porta 25 para SMTP, enquanto o acesso remoto SSH opera na porta 22. Essas portas de escuta atuam como gateways para tráfego legítimo, mas também podem se tornar pontos de entrada para invasores se forem deixadas desprotegidas.

As portas funcionam em conjunto com dois protocolos de transporte principais: TCP para comunicação confiável e orientada a conexão e UDP para transferência de dados mais rápida e sem conexão. Compreender como funcionam as portas ajuda você a tomar decisões informadas sobre quais manter abertas e quais fechar para melhor segurança.

Como verificar portas abertas no Linux

Uma lupa chamada “netstat” inspecionando as conexões de rede, simbolizando a função do comando na análise de rede.

O Linux fornece diversas ferramentas poderosas para análise de portas, cada uma com vantagens distintas. Alguns vêm pré-instalados, enquanto outros requerem instalação. A escolha da ferramenta certa depende do seu nível de permissão, dos detalhes necessários e do caso de uso específico.

Usando o comando netstat

O comando netstat tem sido uma ferramenta confiável para análise de rede há décadas. Para verificar portas abertas, use netstat -tuln onde cada sinalizador serve a um propósito específico: -t mostra conexões TCP, -u exibe conexões UDP, -l filtra apenas portas de escuta e -n apresenta resultados em formato numérico em vez de resolver nomes de host.

Ao executar este comando, você verá a saída mostrando o protocolo, endereço local com número da porta, endereço externo e estado da conexão. Por exemplo, 0.0.0.0:22 indica que o SSH está escutando todas as interfaces de rede na porta 22. Cada entrada fornece visibilidade imediata dos serviços ativos e de seu status de rede.

O Comando netstat do Linux oferece sinalizadores adicionais para uma análise mais detalhada. Adicionar -p mostra qual processo possui cada conexão, embora isso exija privilégios de root. Por exemplo, sudo netstat -tulnp revela a porta e o ID do processo que a utiliza.

Usando o comando ss

O comando ss serve como substituto moderno do netstat, oferecendo desempenho superior e estatísticas de soquete mais detalhadas. Usar ss-tuln com os mesmos sinalizadores do netstat para resultados comparáveis. No entanto, o ss processa informações mais rapidamente, especialmente em sistemas com inúmeras conexões.

Para verificar portas abertas com filtragem avançada, ss oferece opções de sintaxe poderosas. Correndo ss-tulnp | grep:22 mostra apenas conexões relacionadas ao SSH. O comando estado ss -tn estabelecido exibe todas as conexões TCP estabelecidas, ajudando você a monitorar sessões ativas.

Uma vantagem do ss é a capacidade de filtrar por critérios específicos. Por exemplo, ss -t ‘(dport =: 80 ou esporte =: 80)’ mostra apenas conexões relacionadas ao tráfego da web na porta 80. Essa precisão torna o ss inestimável para solucionar problemas específicos de serviço.

Usando o comando lsof

O comando lsof é excelente para identificar qual processo está usando uma porta específica. Correndo sudo lsof -i -P -n mostra todas as conexões de rede com detalhes do processo. O sinalizador -i filtra conexões com a Internet, -P evita a conversão do número da porta em nomes de serviço e -n ignora a resolução DNS para obter resultados mais rápidos.

Quando você precisa descobrir o que está usando uma porta específica, lsof fornece a resposta. Por exemplo, sudo lsof -i:3306 revela se o MySQL está em execução e qual ID do processo o possui. Isto se torna crucial ao solucionar conflitos de porta ou identificar serviços não autorizados.

Você também pode filtrar os resultados por aplicativos específicos. Se você suspeitar que um programa específico está escutando em portas inesperadas, sudo lsof -i -a -p [PID] mostra todas as conexões de rede para esse ID de processo específico.

Usando Nmap para varredura de porta

Um mapa de rede sendo escaneado pelo Nmap, que se parece com uma varredura de sonar identificando portas abertas e fechadas em diferentes dispositivos.

O Nmap é uma das ferramentas de varredura de portas mais abrangentes disponíveis. Primeiro, instale-o com sudo apto instalar nmap em sistemas Ubuntu ou Debian. Para verificações de portas locais, use host local nmap or nmap 127.0.0.1 para uma verificação básica.

Para servidores remotos, especifique o endereço IP: nmap 192.168.1.100. O Nmap fornece informações detalhadas sobre portas abertas, versões de serviço e até detecção de sistema operacional com sinalizadores avançados. O comando nmap -sV localhost realiza detecção de versão de serviço, revelando exatamente qual software está sendo executado em cada porta.

As equipes de segurança valorizam a capacidade do Nmap de testar regras de firewall. Correndo nmap -Pn[IP] verifica um host mesmo se o ping estiver bloqueado. No entanto, certifique-se sempre de ter permissão antes de verificar servidores remotos, pois a verificação não autorizada de portas pode violar as políticas de segurança.

Usando Netcat (nc) para verificar portas abertas

O Netcat oferece uma abordagem direta para verificação de portas com sobrecarga mínima. O comando nc -zv localhost22-80 verifica o intervalo de portas 22 a 80, exibindo quais portas aceitam conexões. O sinalizador -z ativa o modo de varredura sem enviar dados, enquanto -v fornece saída detalhada.

Para verificação de porta única, nc -zv nome do host 443 confirma rapidamente se HTTPS está acessível. Este método é útil em scripts e fluxos de trabalho de automação. Você pode combinar o netcat com shell loops para uma varredura mais ampla: para porta em {1..1000}; faça nc -zv localhost $port 2>&1 | grep foi bem-sucedido; feito

O ouvinte netcat a funcionalidade vai além da verificação de portas, até testes de serviço reais e transferência de dados, tornando-o uma ferramenta versátil no kit de ferramentas de qualquer administrador.

Usando o PowerShell para verificar portas abertas

O PowerShell permite que os usuários do Windows verifiquem portas abertas em servidores Linux remotos sem instalar software adicional. O comando Test-NetConnection -ComputerName [Linux-IP] -Porta 22 verifica a acessibilidade SSH de uma máquina Windows.

Para verificar várias portas, crie um loop simples do PowerShell: 1..1024 | ForEach-Object {Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Onde-Objeto {$_.TcpTestSucceeded}. Este método funciona de forma eficaz ao verificar portas no Ubuntu, Debian ou qualquer outra distribuição Linux de sistemas Windows.

A vantagem do PowerShell reside na sua integração com a infraestrutura do Windows. Você pode exportar resultados para CSV, enviar alertas por e-mail ou acionar respostas automatizadas com base no status da porta, tornando-o ideal para monitoramento de ambientes híbridos.

Comparação de métodos de varredura de porta

Ferramenta Sintaxe de comando Melhor para Pré-requisitos
netstat netstat -tuln Visão geral rápida das portas de escuta Pré-instalado na maioria dos sistemas
ss ss-tuln Desempenho rápido, informações detalhadas sobre soquetes Pré-instalado (Linux moderno)
lsof sudo lsof -i -P -n Descobrindo qual processo usa uma porta Acesso root/sudo necessário
nmap host local nmap Varredura abrangente de portas Deve instalar separadamente
netcat porta do host nc -zv Testes simples de conectividade de porta Pré-instalado ou fácil instalação
PowerShell Teste-NetConnection Verificação remota do Windows Máquina Windows necessária

Portas Linux comuns e seus serviços associados

Porta Serviço Protocolo Uso Comum
22 SSH TCP Acesso remoto seguro via Conexão remota SSH
80 HTTP TCP Tráfego da web não criptografado
443 HTTPS TCP Tráfego da web criptografado
21 FTP TCP Transferências de arquivos
25 SMTP TCP Envio de e-mail
3306 MySQL TCP Conexões de banco de dados
5432 PostgreSQL TCP Conexões de banco de dados

A configuração da porta requer conhecimento das configurações do firewall e das ligações de serviço. Muitos administradores mude a porta SSH no Linux do padrão 22 para uma porta não padrão para reduzir tentativas de ataque automatizado. O Telnet x SSH O debate destaca por que a porta 23 (Telnet) deve permanecer fechada em favor do protocolo SSH criptografado da porta 22.

Compreendendo as portas abertas no Linux

Uma muralha com portas portuárias numeradas, uma das quais aberta e vulnerável, simbolizando os riscos de segurança dos portos abertos.

Cada porta aberta representa um ponto de entrada potencial em seu sistema. As implicações de segurança se intensificaram, com a atividade automatizada de varredura de portas aumentando 16,7% globalmente, à medida que os agentes da ameaça investigam continuamente pontos de entrada vulneráveis. Estas atividades de reconhecimento examinam bilhões de portas mensalmente, em busca de serviços mal configurados ou software desatualizado.

É justo, mas o que realmente acontece quando os invasores encontram uma porta aberta? Os estados portuários contam a história. Uma porta no estado LISTEN aceita conexões de entrada, ESTABLISHED indica transferência de dados ativa e TIME_WAIT mostra uma conexão fechada recentemente, mas ainda rastreada. Os invasores exploram portas abertas por meio de vários métodos: ataques de força bruta em SSH (porta 22), injeção de SQL por meio de portas web (80/443) e execução remota de código por meio de serviços vulneráveis.

A abertura segura de portos requer uma abordagem de defesa profunda. Comece com uma política de firewall de negação padrão. Verifique sua configuração com iptables mostra regras. Abra portas apenas para serviços que você usa ativamente e feche-as imediatamente quando não forem mais necessárias. Considere alterar as portas padrão para serviços comuns para reduzir o sucesso da verificação automatizada.

O ecossistema Linux enfrentou desafios de segurança significativos, com centenas de vulnerabilidades que exigiam patches. A auditoria regular de portas ajuda a descobrir serviços não autorizados antes que os invasores o façam. Use ferramentas de transferência de arquivos que respeitem os limites de segurança, como copiando arquivos via SSH em vez de FTP não criptografado. Ao mover arquivos entre sistemas, usando SCP para copiar arquivos de um sistema remoto para local fornece transferência criptografada pelo canal seguro do SSH.

As práticas recomendadas incluem a implementação de porta knocking para serviços confidenciais, o uso de fail2ban para bloquear falhas repetidas de autenticação e a manutenção de registros detalhados de tentativas de conexão. Agende auditorias de segurança regulares para analisar quais portas permanecem abertas e se ainda servem a propósitos legítimos.

Como o Linux VPS da Cloudzy simplifica o gerenciamento de portas

O gerenciamento de portas torna-se significativamente mais fácil com uma infraestrutura bem configurada. Cloudzy's VPS Linux As soluções fornecem configurações de segurança pré-configuradas que incluem regras de firewall inteligentes e gerenciamento simplificado de portas por meio de um painel de controle intuitivo. Com acesso root total, você mantém controle total sobre quais portas abrir ou fechar.

Hospedagem Linux VPS

Obtenha um VPS Linux econômico ou premium para hospedar seu site ou desktop remoto, pelo preço mais barato do mercado. VPS rodando em Linux KVM para maior eficiência e trabalhando em hardware poderoso com armazenamento SSD NVMe para maior velocidade.

Leia mais

O desempenho é importante ao verificar e gerenciar portas. O armazenamento NVMe da Cloudzy garante que suas ferramentas de varredura de portas funcionem com eficiência, enquanto conexões de até 10 Gbps lidam com tráfego de alto volume sem gargalos. A infraestrutura se beneficia do fato de que o Linux alimenta uma parte significativa da infraestrutura global de servidores, tornando essas configurações otimizadas testadas em batalha e confiáveis.

A partir de apenas US$ 3,96 mensais, você obtém um ambiente de nível profissional perfeito para praticar técnicas de gerenciamento portuário. Vários locais de data center permitem testar configurações distribuídas geograficamente, enquanto o suporte 24 horas por dia, 7 dias por semana, auxilia em configurações complexas de firewall ou solução de problemas relacionados a portas. Esteja você aprendendo como verificar portas abertas no Linux ou implantando serviços de produção, ter um ambiente VPS flexível acelera suas implementações de segurança.

Conclusão

Então, qual é a melhor maneira de verificar as portas abertas? Para ser bem claro, não existe. Para verificações locais rápidas, ss ou netstat realizam o trabalho sem complicações. Quando você precisa de auditorias de segurança abrangentes, o Nmap revela tudo. Para rastrear qual processo possui uma porta, lsof economiza horas de adivinhação. O PowerShell conecta o Windows e o Linux quando você precisa de verificação remota.

A verdadeira lição aqui não é memorizar comandos. Trata-se de tornar a auditoria portuária uma rotina em vez de uma resposta de pânico. Agende verificações semanais, feche portas não utilizadas assim que detectá-las e documente quais serviços precisam de quais portas. Essa abordagem transforma a verificação portuária de combate reativo a incêndios em defesa proativa.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título do Cloudzy para um guia MikroTik L2TP VPN, mostrando um laptop conectado a um rack de servidor por meio de um túnel digital brilhante em azul e dourado com ícones de escudo.
Segurança e rede

Configuração VPN MikroTik L2TP (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combiná-los oferece compatibilidade de cliente nativo sem idade de terceiros

Rexa CiroRexa Ciro 9 minutos de leitura
Janela do terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título do Fix Guide e marca Cloudzy em fundo azul-petróleo escuro.
Segurança e rede

Aviso: a identificação do host remoto foi alterada e como corrigi-la

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem a necessidade de um gráfico.

Rexa CiroRexa Ciro 10 minutos de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes do Linux
Segurança e rede

Falha temporária na resolução de nomes: o que significa e como corrigi-la?

Ao usar o Linux, você pode encontrar uma falha temporária no erro de resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem uma conexão com a Internet.

Rexa CiroRexa Ciro 12 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.