Come già detto nel post precedente, ogni computer connesso a internet possiede un proprio indirizzo Ip che serve a indentificarci e che è unico e quindi varia per ogni user. Quando ci si connette ad un Server, esso gestisce diversi servizi, come HTTP, FTP, TELNET, POP3 ecc, e per evitare che i vari pacchetti in entrata e in uscita dei vari servizi del Server si intralcino, esistono le cosìdette Porte. Quindi ad ogni porta è associato un servizio, ed ogni computer ha a disposizione da 0 a 65535, anche se la maggior parte di esse ha una funzione standard predefinita.

Le porte standard sono le porte TCP e UDP. In poche parole le porte TCP cercano di creare un canale affidabile di comunicazione tra due processi, ed è un protocollo inerente la connessione, dunque per stabilire e chiudere le connessioni, mentre le porte UDP sono un servizio senza connessione, in quanto non viene stabilita alcuna connessione tra gli host, e vengono usate da pochi programmi in sostituzione delle porte TCP ma non garantisce la consegna dei dati.

Ogni qual volta che una porta riceve un pacchetto, c’è un demone che ascolta, ossia un programma che utilizza i dati ricevuti, e viene eseguito in background, cioè senza il controllo diretto dell’user, e in generale hanno la funzione di rispondere a determinate richieste. Per verificare se ci sono demoni in ascolto nel vostro pc basta andare su Start—> Esegui—> digita cmd e clikka ok—> si aprirà il prompt di DOS dove dovete digitare netstat -an—> vi apparirà un elenco coi i tipi di demoni e la porta che ascolta. Attraverso questo sistema si può verificare se si è infetti da qualche trojan, ossia un virus che ha la capacità di eseguire delle backdoor, in modo di permettere a altri user di usare il computer, ma comunque di questo argomento ne parleremo in seguito.

Le porte dei servizi principali e più conosciuti sono: Porta 21 per il servizio FTP; Porta 23 per il servizio Telnet; Porta 43 per il servizio Whois; Porta 80 per il servizio HTTP; Porta 110 per il servizio POP3.

In conclusione questa porte, i cui servizi studieremo in seguito, servono per entrare nei sistemi altrui. Infatti senza la conoscenza della porta e del’indirizzo Ip è praticamente impossibile effettuare un attacco.