Per parlare di port scanning e port checking bisogna innanzitutto capire cos’è e come funziona una porta Internet: una specie di porta digitale, che mette in contatto dispositivi diversi.
Esistono diverse categorie di porta Internet e la classificazione dipende dal tipo di programma, processo o protocollo che utilizzano: le porte conosciute, le porte registrate e le porte dinamiche.
Le operazioni di port scanning e port checking permettono all’utente di visualizzare le porte Internet di un sistema. E di capire quali sono in condizione di ascolto, ovvero sono associate a un dispositivo, un programma o un processo.
Port scanning e port checking permettono di ottenere informazioni preziose sulla sicurezza informatica di una rete o un sistema. Ma anche di accedere a dati sensibili.
Per questo motivo tali operazioni vengono spesso utilizzate nell’ambito di operazioni di hacking più complesse. In questo caso il malintenzionato analizza le porte Internet del sistema preso di mira, con l’obiettivo di individuare vulnerabilità da sfruttare successivamente.
Cos’è una porta Internet
Credits Shutterstock
La porta Internet è uno strumento fondamentale quando si parla di sicurezza informatica. Si tratta infatti della componente che permette a un dispositivo di effettuare una o più connessioni contemporanee con altri dispositivi.
Dal punto di vista tecnico il ruolo di una porta è la realizzazione della multiplazione delle connessioni a livello di trasporto. Indirizza i diversi pacchetti di dati del calcolatore verso processi specifici.
La scelta di un termine colloquiale come “porta” per indicare una tecnologia così complessa non è casuale. La porta Internet infatti può essere paragonata a una porta fisica, per via del suo ruolo di connettore.
Detto questo una porta Internet è esclusivamente virtuale e può essere in qualche modo paragonata a un’etichetta. Il suo ruolo infatti è quello di identificare e indirizzare il traffico del singolo pacchetto di dati versi calcolatori e connessioni specifiche.
Le porte Internet vengono generalmente classificate in porte conosciute o ben note, porte registrate e porte dinamiche
Tutte le trasmissioni e i processi di cui sopra condividono il medesimo scopo fondamentale: rendere possibile l’attuazione di varie tipologie di servizio. Allo stesso tempo esistono almeno tre macro-categorie di porta Internet: le porte conosciute, le porte registrate e le porte dinamiche.
Si parla di porta conosciuta nel caso in cui venga assegnata dall’IANA, ovvero l’Internet Assigned Numbers Authority: un organismo internazionale che si occupa dell’assegnazione degli indirizzi IP e del mantenimento del registro dei diversi protocolli che vengono utilizzati in Internet.
Le porte conosciute a volte vengono descritte come porte “ben note”. Vengono utilizzate nell’ambito dei processi di sistema e utilizzano protocolli specifici: a partire da SMTP, HTTP e TELNET, fino ad arrivare a SSH e FTP.
Le porte registrate svolgono una specie di ruolo intermedio e fungono da riferimento tra le diverse applicazioni. Tutte le altre porte Internet sono invece porte dinamiche: ciò vuol dire che possono venire utilizzate da qualsiasi applicazione utente. A patto che non stiano già venendo utilizzate da un altro processo.
Cosa sono e come si eseguono port scanning e port checking
Credits Shutterstock
Il port scanning, anche noto come port checking, è un’operazione che permette di analizzare un server o un host. L’obiettivo del port scanning è monitorare ogni porta Internet, per capire se sia o meno in ascolto su una macchina specifica.
Il port scanning prevede che vengano inviate richieste agli indirizzi dell’host, con l’obiettivo di trovare una porta Internet aperta. Questa operazione permette di capire se la porta sia in ascolto o attiva: ovvero se stia venendo utilizzata da un processo o un programma.
Port scanning e port checking vanno poi distinti dal portsweep: un’altra tipologia di scansione, che riguarda host molteplici e che va alla ricerca di una singola porta Internet di ascolto.
La procedura da seguire per effettuare il port scanning o i port checking varia in base al tipo di dispositivo e di sistema operativo in uso. L’utente ha comunque la possibilità di visualizzare sia i nomi dei processi che stanno utilizzando le porte Internet, sia il loro numero identificativo.
Per effettuare il port scanning sui dispositivi Windows bisogna attivare la modalità amministratore e poi lanciare il prompt comandi. Da qui bisogna digitare parole chiave specifiche e visualizzare il risultato. L’elenco di nomi e ID può essere anche reindirizzato su un file di testo esterno.
Per effettuare il port scanning sui dispositivi macOS bisogna passare invece per l’Utility Disc: un software installato di default, che permette di impartire comandi al sistema operativo. In alternativa potrebbe essere necessario passare per l’app Terminale.
In alternativa è anche possibile utilizzare dei software dedicati a port scanning e port checking realizzati da terze parti. Programmi che, talvolta, aggiungono funzioni aggiuntive espressamente dedicate alla sicurezza informatica.
Port scanning, port checking e sicurezza informatica
Credits Shutterstock
Port scanning e port checking sono operazioni che spesso vengono fuse o confuse con il mondo dell’hacking. O più in generale con i temi della sicurezza informatica relativi alle attività sul web.
In realtà questo genere di operazioni può venire svolto con finalità del tutto lecite. Anzi, spesso permettono proprio di verificare il livello di sicurezza di una rete. E di applicare soluzioni all’eventuale esposizione di informazioni sensibili.
Allo stesso tempo molti hacker utilizzano proprio port scanning e port checking per compromettere reti e sistemi. In tal senso l’operazione è spesso una sorta di primo step di un attacco: un’analisi preliminare che permette al malintenzionato di valutare tutte le vulnerabilità del singolo caso.
Anche le implicazioni legali di port scanning e port checking sono tutt’altro che banali. In diversi casi infatti il legislatore non ha punito l’esecuzione delle operazioni. Ma piuttosto ha individuato e sanzionato l’intento dell’hacker di commettere un accesso autorizzato successivo.
Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web