Fastweb

Porte informatiche e port scanning, cosa sono e a cosa servono

Google Safe Browsing è il tool per la sicurezza in Rete sviluppato per proteggere da malware e phishing Web & Digital #rete #internet Cos'è e come funziona Google Safe Browsing Google Safe Browsing è un tool per la sicurezza in Rete che mette al riparo gli internauti da attacchi malware e phishing. Ecco come funziona
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
Porte informatiche e port scanning, cosa sono e a cosa servono FASTWEB S.p.A.
Rete
Internet
Consentono l'entrata e l'uscita dei pacchetti dati da un computer e rendono possibile lo scambio di informazioni in una rete. Ma possono essere utilizzate anche per altri fini

Per comprendere il funzionamento di una rete informatica – sia essa LAN o una rete geografica – si deve pensare, magari facendo ricorso a una buona dose di fantasia, a una sorta di ufficio postale nel quale ai pacchi e alle lettere si sostituiscono i pacchetti dati, dove al posto di indirizzo e CAP troviamo le dodici cifre dell'indirizzo IP (almeno nella sua versione Ipv4) e il compito dei postini è svolto da protocolli di comunicazione (come il TCP, Transmission control protocol, e lo UDP, User datagram protocol) che si occupano di recapitare i messaggi seguendo la strada più veloce. In questo quadro, ovviamente, non possono mancare le caselle postali, il cui compito è svolto – nella controparte informatica – dalle cosiddette porte.

 

Rete

 

Cosa sono le porte informatiche

Nell'ambito delle reti di comunicazione informatica, una porta è un costrutto software che permette a un computer connesso ad una rete (locale o geografica non fa alcuna differenza) di effettuare la multiplazione delle connessioni di trasporto responsabili della consegna dei pacchetti. Detto in parole semplici, le porte permettono a un calcolatore informatico di realizzare più connessioni in contemporanea con altri calcolatori, facendo in modo che i processi in attesa dei pacchetti in arrivo li ricevano nel minor tempo possibile.

Le porte informatiche, come le caselle postali, sono identificate da un numero univoco che permette al protocollo di comunicazione utilizzato di conoscere quale sia l'applicativo che invia il pacchetto dal computer mittente e quale sia l'applicativo che dovrà ricevere il pacchetto nel computer destinatario. Nei protocolli TCP e UDP, i più utilizzati nelle comunicazioni di rete tra due o più computer, le porte vanno da 0 a 65355 (identificate da un numero binario a 16 bit, quindi 2^16, per un totale, appunto, di 65.356 porte differenti) e sono solitamente legate a un processo univoco in esecuzione nel computer. Nello scambio comunicativo che avviene tra due nodi della rete informatica, il pacchetto dati è identificato e identificabile da una quadrupla composta da “indirizzo IP mittente”, “indirizzo IP destinatario”, “porta sorgente” e “porta obiettivo”. Questi dati, presenti nell'header del pacchetto, permettono ai protocolli di comunicazione di inviare l'informazione non solo al nodo esatto, ma anche verso il processo che ha fatto richiesta di quelle informazioni.

 

Rete

 

Affinché lo scambio di informazioni e pacchetti dati abbia successo, però, è necessario che alla porta di destinazione sia associato un processo applicativo che sia “in ascolto” (listening in inglese). Sarà necessario, dunque, che uno dei programmi in esecuzione sul computer richieda al sistema operativo (che si occupa di attivare e gestire i livelli di trasporto all'interno di una comunicazione telematica) di attivare una connessione – tramite la quale inviare e ricevere informazioni – su una porta specifica. Questa operazione, in gergo tecnico, è definita di bind. La porta in questione, se già non assegnata o “riservata” dai protocolli di comunicazione e dalle convenzioni esistenti a qualche altro processo, viene attivata dal calcolatore per stabilire la comunicazione richiesta. In alcuni casi la porta di comunicazione non viene specificata dal programma che ne abbisogna ed il tal caso essa è scelta dal calcolatore sorgente tra quelle disponibili al momento dell'apertura del canale comunicativo.

Port scanning

Le porte, dunque, sono utilizzate dai sistemi informatici per comunicare e scambiare informazioni di vario genere all'interno di una rete di telematica. Allo stesso tempo, però, possono essere utilizzate anche per accedere in maniera illegale a un sistema informatico: oltre ad agire da “caselle” postali, infatti, le porte informatiche – come lascia intendere il nome – sono punti di accesso privilegiati al computer e alle sue risorse. Ovviamente, affinché le porte siano “accessibili”, è necessario che siano state assegnate a un processo “in ascolto”.

Grazie a una specifica tecnica informatica chiamata port scanning (scansione delle porte), è possibile inviare false richieste di connessione a un nodo della rete così da poter scoprire quali siano le porte in ascolto ed eventualmente utilizzarle per ottenere accesso fraudolento al sistema informatico. Per mettere in atto questa operazione si utilizzano software ad hoc chiamati port scanner o portscan: questi programmi inviano richieste di connessione al computer bersaglio così da poter creare una “mappa” delle porte aperte e dei vari applicativi in ascolto su ognuna di esse. I protocolli di comunicazione telematica più comuni prevedono infatti che a ogni richiesta di connessione pervenuta ad una porta in modalità “in ascolto” il computer risponda, comunicando la propria disponibilità a instaurare una comunicazione ed eventualmente anche le specifiche del programma che, su quella porta, è “in ascolto”.

 

URL

 

Queste informazioni possono essere utilizzate per gli scopi più disparati. Un sistemista o un amministratore di rete possono lanciare un portscan per valutare il grado di sicurezza di una determinata rete; un hacker, invece, per scoprire quali siano le “aperture” più comode per accedere illegalmente al sistema informatico.

Il risultato del port scanning è, come detto, una sorta di mappa nella quale le porte sono suddivise in tre macro-categorie. Una porta si dice aperta (o “accepted” nel gergo tecnico inglese) nel caso in cui sia stata assegnata a un processo in corso sul computer-nodo; chiusa (o “denied” o anche “not listening”) nel caso in cui non ci siano processi che la utilizzano; bloccata o filtrata (“dropped” o “filtered”) se il port scanner non riceve risposta. In questo ultimo caso è probabile che sia stato attivato un firewall: questo strumento, sia hardware sia software, analizza le varie richieste di accesso che giungono al sistema informatico e valuta, caso per caso, se il pacchetto sia o meno “autorizzato” a transitare per la porta prescelta. Nel caso non ci siano pericoli per il computer il pacchetto sarà autorizzato, in caso contrario sarà bloccato dal firewall.

Copyright © CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #porta #tcp #rete

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.