Portas Conhecidas
Referência completa das portas mais importantes. Guarde esta página — você vai consultar durante troubleshooting, configuração de firewall e entrevistas.
O que são Portas e por que Importam
Uma porta é um número de 0 a 65535 que identifica qual serviço em um computador deve receber os dados. O sistema operacional usa a combinação IP:porta para entregar pacotes ao processo correto.
Faixas de portas:
- 0 – 1023: "Well-known ports" — reservadas para serviços padrão (HTTP, HTTPS, SSH, DNS). Precisam de privilégios de administrador para usar.
- 1024 – 49151: "Registered ports" — serviços registrados na IANA, mas não precisam de root. Ex: MySQL (3306), PostgreSQL (5432).
- 49152 – 65535: "Dynamic/Ephemeral ports" — usadas pelo SO para conexões de saída (cliente). Quando você acessa um site, o SO aloca uma dessas portas para sua conexão.
Para: configurar regras de firewall corretamente, diagnosticar conectividade ("o serviço está na porta certa?"), entrevistas de emprego na área de redes/infra, entender logs de servidor, ler arquivos de configuração.
- site responde por IP mas não por HTTPS
- RDP ou SSH recusado
- firewall bloqueando tráfego inesperado
Prova qual serviço você espera encontrar e ajuda a distinguir rede, aplicação e política de firewall.
Não prova que o serviço esteja saudável. A porta correta pode estar aberta e a aplicação ainda responder com erro.
Depois de identificar a porta, valide se o processo está ouvindo, se há rota até o host e se o firewall permite a conexão.
Tabela Completa de Portas
| Porta | Protocolo | Serviço | Explicação simples |
|---|---|---|---|
| 20 | TCP | FTP Data | Transferência de dados no protocolo FTP (modo ativo). O canal de controle usa a porta 21. |
| 21 | TCP | FTP Control | Comandos do FTP: autenticação, listagem de arquivos, controle da transferência. |
| 22 | TCP | SSH | Secure Shell — acesso remoto criptografado a servidores. Também usado para SFTP e tunelamento. |
| 23 | TCP | Telnet | Acesso remoto SEM criptografia. Nunca use em produção — senhas viajam em texto puro. |
| 25 | TCP | SMTP | Envio de e-mail entre servidores de correio eletrônico (MTA-MTA). Frequentemente bloqueado por ISPs para clientes. |
| 53 | UDP/TCP | DNS | Resolução de nomes. UDP para consultas normais (<512 bytes), TCP para grandes transferências e DNSSEC. |
| 67 | UDP | DHCP Server | Servidor DHCP recebe requisições de descoberta dos clientes. |
| 68 | UDP | DHCP Client | Cliente DHCP recebe a oferta de configuração de rede do servidor. |
| 80 | TCP | HTTP | Web sem criptografia. Navegadores modernos mostram aviso "Não seguro" em sites HTTP. |
| 110 | TCP | POP3 | Post Office Protocol — baixa e-mails do servidor (geralmente os remove de lá depois). |
| 143 | TCP | IMAP | Internet Message Access Protocol — sincroniza e-mails com o servidor. E-mails ficam no servidor. |
| 443 | TCP | HTTPS | HTTP com criptografia TLS. Padrão para toda a web moderna. Criptografa dados em trânsito. |
| 465 | TCP | SMTPS | SMTP sobre SSL/TLS implícito. Usado por clientes de e-mail para envio seguro. |
| 587 | TCP | SMTP Submission | Porta padrão para clientes enviarem e-mail para o servidor de saída (com autenticação obrigatória). |
| 993 | TCP | IMAPS | IMAP sobre TLS. Use esta ao invés da 143 sempre que possível. |
| 995 | TCP | POP3S | POP3 sobre TLS. Use esta ao invés da 110 sempre que possível. |
| 3306 | TCP | MySQL/MariaDB | Banco de dados MySQL. Nunca exponha diretamente para a internet — use SSH tunnel ou VPN. |
| 3389 | TCP | RDP | Remote Desktop Protocol — acesso remoto gráfico ao Windows. Alvo frequente de ataques de brute-force. |
| 5060 | UDP/TCP | SIP | Session Initiation Protocol — sinalização VoIP. Sem criptografia; alvo de ataques em sistemas expostos. |
| 5061 | TCP | SIP/TLS | SIP com criptografia TLS. Use esta em produção. |
| 8080 | TCP | HTTP Alternativo | Porta HTTP alternativa. Usada em servidores de desenvolvimento, proxies e aplicações que não rodam como root. |
| 8443 | TCP | HTTPS Alternativo | Porta HTTPS alternativa. Comum quando a 443 está em uso ou por convenção em certas aplicações. |
Dicas Práticas e Boas Práticas
- 22 — SSH (não confunda com Telnet/23)
- 25, 587, 465 — SMTP (envio de e-mail; 25 entre servidores, 587 de cliente)
- 53 — DNS (UDP por padrão)
- 80 — HTTP
- 443 — HTTPS
- 3306 — MySQL
- 3389 — RDP
- Porta 25 bloqueada pelo ISP: provedores de internet bloqueiam a porta 25 de saída para clientes comuns, para evitar spam. Use a 587 para envio com autenticação.
- RDP exposto na internet (3389): é um dos vetores de ataque mais explorados. Se precisar usar RDP remotamente, use uma VPN ou mude para uma porta não-padrão com autenticação forte.
- SSH na porta 22 com senha simples: bots varrem a internet procurando a porta 22 e tentam combinações de usuário/senha. Use chaves SSH e desative autenticação por senha.
- MySQL na 3306 exposto: nunca exponha bancos de dados diretamente para a internet. Sempre use acesso via SSH tunnel ou restrinja por IP no firewall.
Dado o seguinte log de firewall, identifique qual serviço foi acessado em cada linha:
ALLOW TCP 203.0.113.5:54821 → 192.168.1.10:443
ALLOW TCP 192.168.1.10:49200 → 8.8.8.8:53
DENY TCP 45.33.32.156:12345 → 192.168.1.10:3389
ALLOW TCP 10.0.0.5:51000 → 10.0.0.20:3306
Respostas:
- Linha 1: Alguém acessou um site HTTPS no servidor 192.168.1.10
- Linha 2: Seu servidor consultou o DNS do Google (8.8.8.8)
- Linha 3: Tentativa de acesso RDP BLOQUEADA — possível ataque de brute-force
- Linha 4: Conexão ao MySQL entre hosts internos — normal