Aqui está a descrição detalhada de cada uma das portas padrão listadas, explicando sua função técnica e seu papel na arquitetura de redes.
20 - FTP Data (TCP)
Transferência de Arquivos (Canal de Dados)
A porta 20 é utilizada exclusivamente pelo protocolo FTP (File Transfer Protocol) no modo ativo para transferir o conteúdo real dos arquivos. O FTP opera de forma única, separando os comandos dos dados em duas conexões separadas. Enquanto a porta 21 gerencia a conversa, a porta 20 transporta os bytes dos arquivos (upload ou download). Devido à complexidade de configuração de firewalls para esse modo (o servidor conecta-se de volta ao cliente na porta 20), o uso desta porta é menos comum hoje em dia, tendo sido amplamente substituído pelo modo passivo, onde os dados fluem por portas aleatórias altas.
21 - FTP Control (TCP)
Transferência de Arquivos (Canal de Comando/Controle)
Esta é a porta principal usada pelo FTP para estabelecer a sessão e enviar comandos de controle (como USER, PASS, LIST, RETR). É conhecida como a porta de “comando” ou “sinalização”. É a primeira conexão estabelecida quando um cliente FTP conecta-se a um servidor. Através desta porta, o cliente autentica-se e navega pelos diretórios, enquanto a transferência efetiva do arquivo é negociada para ocorrer em uma conexão paralela (seja na porta 20 em modo ativo, ou em uma porta efêmera em modo passivo).
22 - SSH (TCP)
Secure Shell (Login Remoto Criptografado)
O protocolo SSH é o padrão de facto para acesso remoto seguro a sistemas Unix/Linux e também amplamente usado em Windows. Ele substituiu o Telnet (porta 23) por criptografar toda a sessão, incluindo a autenticação (senha ou chaves públicas) e os dados transmitidos. Isso impede que atacantes sniffem a rede para capturar senhas ou comandos. Além de login de terminal (shell), o SSH também é usado para tunelamento seguro de outros protocolos (como X11) e para transferência segura de arquivos (SFTP/SCP).
23 - Telnet (TCP)
Protocolo de Login Remoto Inseguro (Texto Puro)
O Telnet foi um dos primeiros protocolos da internet, projetado para fornecer uma interface de terminal interativa bidirecional. No entanto, ele transmite todos os dados, incluindo senhas de login, em texto puro (plaintext). Devido a essa vulnerabilidade de segurança crítica, tornou-se obsoleto e raramente é usado na internet pública. Hoje, é utilizado principalmente para depuração de serviços de rede (testar se uma porta está respondendo) ou acesso a equipamentos de rede legados e antigos que não suportam SSH.
25 - SMTP (TCP)
Simple Mail Transfer Protocol (Envio de E-mail)
A porta 25 é a porta padrão para a transferência de e-mails entre servidores de correio (MTAs - Mail Transfer Agents). Quando você envia um e-mail, o seu servidor de saída usa a porta 25 para entregar a mensagem ao servidor de destino. Devido ao abuso massivo por spammers no passado, muitos provedores de internet (ISPs) bloqueiam o tráfego de saída na porta 25 para residências, forçando usuários a usarem a porta 587 (Submission) com autenticação para envio. A porta 25 continua sendo o coração da troca de e-mails na “espinha dorsal” da internet.
53 - DNS (TCP/UDP)
Domain Name System (Resolução de Nomes)
O DNS é o catálogo telefônico da internet, traduzindo nomes de domínio (ex: google.com) em endereços IP (ex: 142.250.190.46).
* UDP (Porta 53): Usado para a maioria das consultas padrão. Como as requisições e respostas DNS são geralmente pequenas (cabeçam em 512 bytes), o UDP é preferido por sua velocidade e baixo overhead.
* TCP (Porta 53): Usado para Transferências de Zona (quando um servidor DNS sincroniza todo o seu banco de dados com outro) ou para respostas DNS que são muito grandes (truncadas) e não cabem em um único pacote UDP. É essencial para a estabilidade e redundância do sistema de nomes global.
67 - DHCP Server (UDP)
Dynamic Host Configuration Protocol (Servidor)
O DHCP é o protocolo que permite que dispositivos obtenham automaticamente um endereço IP e outras configurações de rede (máscara, gateway, DNS) ao se conectarem a uma rede. A porta 67 é usada pelo servidor DHCP para ouvir requisições de clientes. Quando um computador liga e não tem IP, ele envia um broadcast para a rede perguntando “Quem pode me dar um IP?”; o servidor escuta na porta 67 e responde com uma oferta de endereço.
68 - DHCP Client (UDP)
Dynamic Host Configuration Protocol (Cliente)
A porta 68 é usada pelo cliente DHCP (o seu computador, celular, etc.). Como a comunicação inicial do cliente é um broadcast (ele não tem IP ainda), o servidor precisa responder de volta para este endereço específico de porta na camada de enlace ou para o endereço de broadcast limitado 255.255.255.255 direcionado à porta 68. Isso garante que, mesmo em uma rede com múltiplos dispositivos esperando configuração, a mensagem chegue ao dispositivo correto.
80 - HTTP (TCP)
HyperText Transfer Protocol (Web não criptografada)
A porta 80 é a porta padrão para a World Wide Web. Quando você digita http:// em um navegador, ele assume implicitamente a conexão na porta 80. Ela transporta o código HTML, CSS, imagens e outros recursos da web. Embora ainda seja amplamente suportada, o uso do HTTP simples tem caído em desuso em favor do HTTPS (porta 443), pois o HTTP transmite tudo em texto claro, permitindo que qualquer um na rede intercepte e leia o conteúdo das páginas ou credenciais de login.
110 - POP3 (TCP)
Post Office Protocol v3 (Recebimento de E-mail)
O POP3 é um protocolo utilizado por clientes de e-mail (como Outlook, Thunderbird) para baixar mensagens de um servidor de correio para o dispositivo local. O funcionamento clássico do POP3 é “baixar e remover” (embora suporte deixar cópia). Ele é útil para usuários que querem manter seus arquivos offline em um único computador. Sendo um protocolo mais antigo, ele lida principalmente com a caixa de entrada (INBOX) e não é ideal para sincronizar e-mail entre múltiplos dispositivos (celular e PC).
123 - NTP (UDP)
Network Time Protocol (Sincronização de Relógio)
O NTP é fundamental para o funcionamento da internet moderna. Ele permite que computadores sincronizem seus relógios internos com servidores de tempo atômicos de alta precisão. A precisão de tempo é crítica para logs de segurança (para investigação de crimes cibernéticos), para autenticação Kerberos e para a coordenação de bancos de dados distribuídos. A porta 123 usa UDP porque a latência baixa é mais importante que a entrega garantida; se um pacote de sincronização se perder, é melhor pegar o próximo atualizado do que tentar recuperar um antigo.
143 - IMAP (TCP)
Internet Message Access Protocol (Recebimento/Gerenciamento de E-mail)
O IMAP é o protocolo moderno para recebimento de e-mails, projetado para o cenário de múltiplos dispositivos. Diferente do POP3, o IMAP mantém os e-mails armazenados no servidor. Quando você lê um e-mail no celular, ele fica marcado como “lido” também quando você abre o computador. Ele permite gerenciar pastas, criar subpastas e sincronizar o estado das mensagens em tempo real. É a escolha padrão para webmail e usuários que acessam e-mail de vários lugares.
161 - SNMP (UDP)
Simple Network Management Protocol (Gerenciamento de Dispositivos)
O SNMP é usado para monitorar e gerenciar dispositivos de rede (roteadores, switches, impressoras, servidores). Estações de gerenciamento de rede enviam consultas (GetRequest) para a porta 161 desses dispositivos para obter informações como “qual é a taxa de utilização da CPU?”, “a porta do switch está ativa?”. Também permite que dispositivos enviem “traps” (alertas) para a estação de gerenciamento quando algo dá errado, como uma queda de energia ou superaquecimento. É a espinha dorsal da manutenção proativa de grandes infraestruturas.
194 - IRC (TCP)
Internet Relay Chat (Bate-papo)
O IRC é um dos protocolos mais antigos de comunicação em tempo real na internet. Foi precursor dos mensageiros instantâneos modernos. Ele opera em uma estrutura baseada em salas (canais) onde os usuários se conectam a um servidor IRC e entram em canais para trocar mensagens de texto em grupo. Embora tenha perdido popularidade para o Discord e Slack, o IRC ainda é usado em comunidades de código aberto, desenvolvimento de software e no interior de redes corporativas para comunicação rápida e eficiente.
443 - HTTPS (TCP)
HTTP Secure (Web criptografada via TLS/SSL)
Esta é hoje a porta mais importante da web. O HTTPS é o HTTP encapsulado em uma camada de criptografia TLS/SSL. Toda a comunicação entre o navegador e o servidor é criptografada, garantindo confidencialidade (ninguém lê os dados), integridade (ninguém alterou os dados) e autenticidade (o servidor é quem diz ser). Praticamente todos os serviços modernos (Google, Facebook, bancos) forçam o uso da porta 443 para proteger dados de usuários e melhorar o ranking em motores de busca (o Google prioriza sites HTTPS).
445 - SMB (TCP)
Server Message Block (Compartilhamento de Arquivos Windows)
O SMB é o protocolo nativo da Microsoft para compartilhamento de arquivos, impressoras e portas seriais em redes locais Windows. Ele permite que um usuário acesse pastas em outro computador como se fossem locais (\\servidor\pasta). A porta 445 substituiu a antiga porta 139 (NetBIOS) para o transporte direto sobre TCP (Direct Hosting). Por ser frequentemente alvo de ataques (como o ransomware WannaCry) e vazamentos de credenciais, o tráfego SMB na porta 445 geralmente é bloqueado em firewalls de borda da internet, permitindo seu uso apenas dentro de redes locais seguras (LAN).
514 - Syslog (UDP)
Protocolo de Envio de Logs de Sistema
O Syslog é um padrão para envio de mensagens de log (registros de eventos) de dispositivos para um servidor central de coleta de logs. Roteadores, switches, servidores e impressoras podem enviar mensagens de alerta, erros ou informações operacionais para a porta 514 de um servidor Syslog. O uso de UDP significa que é um protocolo “dispare e esqueça”: se o servidor de logs estiver indisponível, o dispositivo não para de funcionar, apenas perde o log daquele momento. É essencial para auditoria de segurança e troubleshooting centralizado.
3306 - MySQL (TCP)
Banco de Dados MySQL
A porta 3306 é a porta padrão para o servidor de banco de dados MySQL (e seu fork, o MariaDB). É através desta porta que aplicações web (sites em PHP, Python, Java) se conectam para executar consultas SQL (inserir dados, buscar usuários, atualizar registros). Devido ao valor crítico dos dados, o acesso à porta 3306 deve ser estritamente controlado por firewalls, permitindo conexões apenas dos servidores de aplicação (como o servidor Web) e bloqueando acessos diretos da internet pública para evitar injeções de SQL e roubo de dados.
3389 - RDP (TCP)
Remote Desktop Protocol (Área de Trabalho Remota Windows)
O RDP permite que um usuário visualize e controle a interface gráfica de um computador Windows remotamente, como se estivesse sentado na frente dele. Ele transmite teclas, movimentos do mouse e atualizações de tela pela porta 3389. Por fornecer controle total sobre a máquina, é um alvo primário de ataques de força bruta. Como o protocolo foi projetado para redes confiáveis (LAN), a exposição direta da porta 3389 à internet é extremamente perigosa, sendo recomendado o uso de VPNs para acessá-la remotamente.
5432 - PostgreSQL (TCP)
Banco de Dados PostgreSQL
Assim como o MySQL usa a 3306, o PostgreSQL (um sistema de banco de dados objeto-relacional avançado e open-source) escuta por padrão na porta 5432. É através desta porta que ferramentas de administração (como pgAdmin) e aplicações conectam-se para manipular bancos de dados. A modificação desta porta padrão é uma prática comum de segurança (“security through obscurity”) para dificultar a varredura automatizada por bots maliciosos, embora não seja uma defesa forte por si só.
6379 - Redis (TCP)
Banco de Dados em Memória (Estrutura de Chave-Valor)
O Redis é um armazenamento de estrutura de dados em memória, usado como banco de dados, cache e message broker. Devido à sua extrema velocidade (pois opera na RAM), é muito utilizado para acelerar aplicações web modernas (como armazenar sessões de login ou resultados de consultas frequentes). A porta 6379 é onde o servidor Redis escuta requisições. Como o Redis é extremamente rápido e muitas vezes configurado sem autenticação em ambientes de desenvolvimento, a exposição desta porta à internet pode levar a acesso não autorizado e execução de comandos remotos.