HTG spiega: che cos'è la scansione delle porte?

Oct 14, 2025
Privacy e sicurezza
CONTENUTO UNCACHED

Una scansione delle porte è un po 'come far oscillare un gruppo di maniglie per vedere quali porte sono bloccate. Lo scanner apprende quali porte su un router o firewall sono aperte e può utilizzare queste informazioni per trovare i potenziali punti deboli di un computer.

Cos'è un porto?

Quando un dispositivo si connette a un altro dispositivo su una rete, specifica un file TCP o UDP numero di porta da 0 a 65535. Tuttavia, alcune porte vengono utilizzate più frequentemente. Le porte TCP da 0 a 1023 sono "porte note" che forniscono servizi di sistema. Ad esempio, la porta 20 è trasferimenti di file FTP, la porta 22 è Secure Shell (SSH) connessioni terminali, la porta 80 è il traffico Web HTTP standard e la porta 443 è crittografata HTTPS . Quindi, quando ti connetti a un sito web protetto, il tuo browser web sta parlando con il server web che è in ascolto sulla porta 443 di quel server.

I servizi non devono sempre essere eseguiti su queste porte specifiche. Ad esempio, potresti eseguire un server Web HTTPS sulla porta 32342 o un server Secure Shell sulla porta 65001, se lo desideri. Queste sono solo le impostazioni predefinite standard.

Cos'è un Port Scan?

Una scansione delle porte è un processo di controllo di tutte le porte in un indirizzo IP per vedere se sono aperte o chiuse. Il software di scansione delle porte controlla la porta 0, la porta 1, la porta 2 e fino alla porta 65535. Lo fa semplicemente inviando una richiesta a ciascuna porta e chiedendo una risposta. Nella sua forma più semplice, il software di scansione delle porte chiede informazioni su ciascuna porta, una alla volta. Il sistema remoto risponderà e dirà se una porta è aperta o chiusa. La persona che esegue la scansione delle porte saprebbe quindi quali porte sono aperte.

Qualsiasi rete firewall in questo modo può bloccare o altrimenti far cadere il traffico, quindi una scansione delle porte è anche un metodo per trovare quali porte sono raggiungibili, o esposte alla rete, su quel sistema remoto.

Il strumento nmap è un comune utilità di rete utilizzato per la scansione delle porte, ma ci sono molti altri strumenti di scansione delle porte.

Perché le persone eseguono le scansioni delle porte?

Le scansioni delle porte sono utili per determinare le vulnerabilità di un sistema. Una scansione delle porte direbbe a un utente malintenzionato quali porte sono aperte sul sistema e questo lo aiuterebbe a formulare un piano di attacco. Ad esempio, se un server Secure Shell (SSH) è stato rilevato come in ascolto sulla porta 22, l'aggressore potrebbe provare a connettersi e verificare la presenza di password deboli. Se un altro tipo di server è in ascolto su un'altra porta, l'attaccante potrebbe toccarlo e vedere se c'è un bug che può essere sfruttato. Forse è in esecuzione una vecchia versione del software e c'è una falla di sicurezza nota.

Questi tipi di scansioni possono anche aiutare a rilevare i servizi in esecuzione su porte non predefinite. Quindi, se stai eseguendo un server SSH sulla porta 65001 invece che sulla porta 22, la scansione della porta lo rivelerebbe e l'aggressore potrebbe provare a connettersi al tuo server SSH su quella porta. Non puoi semplicemente nascondere un server su una porta non predefinita per proteggere il tuo sistema, anche se rende il server più difficile da trovare.

Le scansioni delle porte non vengono utilizzate solo dagli aggressori. Le scansioni delle porte sono utili per i test di penetrazione difensivi. Un'organizzazione può eseguire la scansione dei propri sistemi per determinare quali servizi sono esposti alla rete e assicurarsi che siano configurati in modo sicuro.

Quanto sono pericolose le scansioni delle porte?

Una scansione delle porte può aiutare un utente malintenzionato a trovare un punto debole per attaccare e penetrare in un sistema informatico. Tuttavia è solo il primo passo. Solo perché hai trovato una porta aperta non significa che puoi attaccarla. Tuttavia, una volta trovata una porta aperta che esegue un servizio di ascolto, è possibile analizzarla per individuare eventuali vulnerabilità. Questo è il vero pericolo.

Sulla tua rete domestica, quasi certamente hai un router posto tra te e Internet. Qualcuno su Internet sarebbe solo in grado di eseguire la scansione delle porte del router e non troverebbe nulla a parte i potenziali servizi sul router stesso. Quel router funge da firewall, a meno che tu non lo sia inoltrato singole porte dal router a un dispositivo, nel qual caso quelle porte specifiche sono esposte a Internet.

Per i server di computer e le reti aziendali, i firewall possono essere configurati per rilevare le scansioni delle porte e bloccare il traffico dall'indirizzo che sta scansionando. Se tutti i servizi esposti a Internet sono configurati in modo sicuro e non presentano falle di sicurezza note, le scansioni delle porte non dovrebbero nemmeno essere troppo spaventose.

Tipi di port scan

In una scansione della porta "connessione piena TCP", lo scanner invia un messaggio SYN (richiesta di connessione) a una porta. Se la porta è aperta, il sistema remoto risponde con un messaggio SYN-ACK (riconoscimento). Lo scanner che risponde con il proprio messaggio ACK (riconoscimento). Questo è un completo Handshake della connessione TCP e lo scanner sa che il sistema accetta connessioni su una porta se questo processo ha luogo.

Se la porta è chiusa, il sistema remoto risponderà con un messaggio RST (reset). Se il sistema remoto semplicemente non è presente sulla rete, non ci sarà risposta.

Alcuni scanner eseguono una scansione "TCP semiaperta". Invece di eseguire un ciclo completo SYN, SYN-ACK e quindi ACK, inviano semplicemente un SYN e attendono un messaggio SYN-ACK o RST in risposta. Non è necessario inviare un ACK finale per completare la connessione, poiché il SYN-ACK direbbe allo scanner tutto ciò che deve sapere. È più veloce perché è necessario inviare meno pacchetti.

Altri tipi di scansioni comportano l'invio di tipi di pacchetti sconosciuti e non validi e l'attesa di vedere se il sistema remoto restituisce un pacchetto RST che chiude la connessione. In tal caso, lo scanner sa che in quella posizione è presente un sistema remoto e che su di esso è chiusa una particolare porta. Se non viene ricevuto alcun pacchetto, lo scanner sa che la porta deve essere aperta.

Una semplice scansione delle porte in cui il software richiede informazioni su ciascuna porta, una alla volta, è facile da individuare. I firewall di rete possono essere facilmente configurati per rilevare e interrompere questo comportamento.

Ecco perché alcune tecniche di scansione delle porte funzionano in modo diverso. Ad esempio, una scansione delle porte potrebbe scansionare un intervallo più piccolo di porte o potrebbe scansionare l'intera gamma di porte per un periodo molto più lungo, quindi sarebbe più difficile da rilevare.


Le scansioni delle porte sono uno strumento di sicurezza fondamentale quando si tratta di penetrare (e proteggere) i sistemi informatici. Ma sono solo uno strumento che consente agli aggressori di trovare le porte che potrebbero essere vulnerabili agli attacchi. Non consentono a un utente malintenzionato di accedere a un sistema e un sistema configurato in modo sicuro può certamente resistere a una scansione completa delle porte senza danni.

Credito immagine: xfilephotos /Shutterstock.com, Casezy idea /Shutterstock.com.

HTG Explains: What Is Port Scanning?

PSN/PS4 Network Issues? Disable Port Fowarding Fixed My Issue!

Learning Kali Linux : TCP, UDP And, ICMP Scanning | Packtpub.com

Lego City Undercover: Auburn FREE ROAM (All Collectibles) - HTG


Privacy e sicurezza - Articoli più popolari

Facebook ha rimosso la loro VPN di spionaggio dall'App Store (ma è ancora su Google Play)

Privacy e sicurezza Aug 28, 2025

CONTENUTO UNCACHED Facebook ha rimosso Onavo, una VPN gratuita gestita dalla società di social network, dall'App Store iOS oggi. La mossa volontaria di Facebook è stata sollecit..


Come abilitare la modalità con restrizioni USB sul tuo iPhone o iPad, disponibile in iOS 11.4.1

Privacy e sicurezza Jul 10, 2025

Gli iPhone di Apple sono estremamente sicuri dopo aver utilizzato TouchID o FaceID e un codice di accesso per bloccarli, ma c'era una scappatoia con strumenti USB spe..


Come rimuovere Facebook dalla tua vita (e perché è quasi impossibile)

Privacy e sicurezza Apr 14, 2025

CONTENUTO UNCACHED La campagna #DeleteFacebook è un invito all'azione abbastanza chiaro, ma la maggior parte delle persone che dice di voler eliminare il proprio account non lo f..


Come creare un'immagine del disco crittografata per archiviare in modo sicuro i file sensibili su un Mac

Privacy e sicurezza Apr 3, 2025

Non ne hai bisogno utilità di terze parti come VeraCrypt per creare un sicuro, criptato contenitore per i tuoi file sensibili sul tuo Mac. Puoi creare..


Niente panico, ma tutti i dispositivi USB hanno un grave problema di sicurezza

Privacy e sicurezza Jul 5, 2025

CONTENUTO UNCACHED I dispositivi USB sono apparentemente più pericolosi di quanto avessimo mai immaginato. Non si tratta malware che utilizza il meccanismo di riproduzion..


Non avere un falso senso di sicurezza: 5 modi non sicuri per proteggere il tuo Wi-Fi

Privacy e sicurezza Jan 2, 2025

Hai abilitato la crittografia WEP, l'SSID della tua rete è nascosto e hai abilitato il filtraggio degli indirizzi MAC in modo che nessun altro possa connettersi. La tua rete Wi-Fi ..


Internet Explorer 9 RC ora disponibile: ecco le novità più interessanti

Privacy e sicurezza Jul 11, 2025

CONTENUTO UNCACHED Ieri Microsoft ha annunciato la release candidate di Internet Explorer 9, che è molto vicina al prodotto finale. Ecco uno screenshot delle novità più interes..


La prima cosa da disabilitare in Access 2007

Privacy e sicurezza Jul 27, 2025

CONTENUTO UNCACHED Ho appena iniziato a giocare con Access 2007 e finora i miei pensieri sono indifferenti. Non sono sicuro di come andrà bene il "Ribbon". Lavoro molto in Access Databases..


Categorie