Skip to content
DevToolKit

Portas de Rede

Portas de Rede online grátis direto no navegador. Processamento local garante privacidade dos dados. Interface intuitiva com preview em tempo real.

Search Ports

118 ports found
0
Reserved
TCP/UDP
InfoSystem

Reserved — not assignable. Used for OS-level signaling.

20
FTP Data
TCP
HighFile Transfer

File Transfer Protocol data channel for active mode transfers.

Unencrypted data. Use SFTP (port 22) or FTPS instead.
21
FTP Control
TCP
CriticalFile Transfer

File Transfer Protocol command channel. Sends credentials in plain text.

Sends passwords unencrypted. Common target for brute-force attacks.
22
SSH
TCP
MediumRemote Access

Secure Shell — encrypted remote login, file transfer (SFTP/SCP), and tunneling.

Secure but heavily targeted. Use key-based auth and fail2ban.
23
Telnet
TCP
CriticalRemote Access

Unencrypted remote terminal protocol. All data including passwords sent in cleartext.

Never use on untrusted networks. Replace with SSH.
25
SMTP
TCP
HighMail

Simple Mail Transfer Protocol — server-to-server email relay.

Often blocked by ISPs. Commonly abused for spam relay.
53
DNS
TCP/UDP
MediumSystem

Domain Name System — resolves domain names to IP addresses.

UDP for queries, TCP for zone transfers. DNS amplification attacks are common.
67
DHCP Server
UDP
LowSystem

Dynamic Host Configuration Protocol — server listens for client requests.

68
DHCP Client
UDP
LowSystem

Dynamic Host Configuration Protocol — client receives IP configuration.

69
TFTP
UDP
HighFile Transfer

Trivial File Transfer Protocol — simple, unauthenticated file transfers.

No authentication. Used for firmware updates and PXE booting.
80
HTTP
TCP
MediumWeb

Hypertext Transfer Protocol — unencrypted web traffic.

All data visible in transit. Always redirect to HTTPS (443).
88
Kerberos
TCP/UDP
MediumSecurity/VPN

Network authentication protocol used in Active Directory environments.

110
POP3
TCP
HighMail

Post Office Protocol v3 — retrieves email from server (unencrypted).

Sends credentials in plain text. Use POP3S (995) instead.
111
RPCBind
TCP/UDP
HighSystem

SunRPC portmapper — maps RPC program numbers to ports.

Should never be exposed to the internet.
123
NTP
UDP
LowSystem

Network Time Protocol — clock synchronization across networks.

NTP amplification attacks possible if misconfigured.
135
MS-RPC
TCP
CriticalSystem

Microsoft RPC Endpoint Mapper. Gateway to Windows services.

Major attack surface. Block from the internet.
137
NetBIOS Name
UDP
HighSystem

NetBIOS Name Service — Windows network name resolution.

Leaks system info. Block from the internet.
138
NetBIOS Datagram
UDP
HighSystem

NetBIOS Datagram Service — Windows browser elections and announcements.

139
NetBIOS Session
TCP
CriticalFile Transfer

NetBIOS Session Service — file and printer sharing over NetBIOS.

Legacy SMB. Replace with SMB over TCP (445) and restrict access.
143
IMAP
TCP
HighMail

Internet Message Access Protocol — email retrieval with server-side management.

Unencrypted. Use IMAPS (993) instead.
161
SNMP
UDP
HighSystem

Simple Network Management Protocol — monitor and manage network devices.

v1/v2c use community strings (passwords) in cleartext. Use SNMPv3.
162
SNMP Trap
UDP
MediumSystem

SNMP trap messages — asynchronous notifications from network devices.

179
BGP
TCP
CriticalSystem

Border Gateway Protocol — internet routing between autonomous systems.

BGP hijacking can redirect internet traffic. Critical infrastructure.
389
LDAP
TCP/UDP
HighSecurity/VPN

Lightweight Directory Access Protocol — directory services (Active Directory).

Use LDAPS (636) for encryption. Credential theft risk over plain LDAP.
443
HTTPS
TCP
LowWeb

HTTP over TLS — encrypted web traffic. The standard for secure websites.

445
SMB
TCP
CriticalFile Transfer

Server Message Block — Windows file/printer sharing and AD communication.

Target of WannaCry/EternalBlue (MS17-010). Never expose to the internet.
464
Kerberos Change
TCP/UDP
MediumSecurity/VPN

Kerberos password change protocol.

465
SMTPS
TCP
LowMail

SMTP over implicit TLS — encrypted email submission.

500
IKE (IPSec)
UDP
LowSecurity/VPN

Internet Key Exchange — IPSec VPN tunnel negotiation.

514
Syslog
UDP
LowSystem

System logging protocol — centralized log collection from network devices.

548
AFP
TCP
MediumFile Transfer

Apple Filing Protocol — macOS file sharing.

587
SMTP Submission
TCP
LowMail

Email submission with STARTTLS — the recommended port for sending email.

631
IPP/CUPS
TCP
MediumSystem

Internet Printing Protocol / CUPS print server.

636
LDAPS
TCP
LowSecurity/VPN

LDAP over SSL/TLS — encrypted directory services.

853
DNS over TLS
TCP
LowSystem

Encrypted DNS queries over TLS (DoT).

873
Rsync
TCP
MediumFile Transfer

Rsync file synchronization daemon.

990
FTPS
TCP
LowFile Transfer

FTP over TLS — encrypted file transfer.

993
IMAPS
TCP
LowMail

IMAP over SSL/TLS — encrypted email retrieval.

995
POP3S
TCP
LowMail

POP3 over SSL/TLS — encrypted email download.

1080
SOCKS Proxy
TCP
MediumWeb

SOCKS proxy protocol — application-level proxy routing.

1194
OpenVPN
UDP
LowSecurity/VPN

OpenVPN — widely deployed open-source VPN solution.

1433
MS SQL Server
TCP
HighDatabase

Microsoft SQL Server default instance. Enterprise database.

Never expose directly. Use VPN or SSH tunneling.
1434
MS SQL Browser
UDP
HighDatabase

SQL Server Browser service — resolves named instances to ports.

1521
Oracle DB
TCP
HighDatabase

Oracle Database TNS Listener — default database connection port.

Common target for TNS poisoning attacks.
1723
PPTP
TCP
CriticalSecurity/VPN

Point-to-Point Tunneling Protocol — legacy VPN. Broken encryption.

MS-CHAPv2 is cracked. Migrate to WireGuard or OpenVPN.
1812
RADIUS Auth
UDP
MediumSecurity/VPN

Remote Authentication Dial-In User Service — network access control.

1813
RADIUS Acct
UDP
LowSecurity/VPN

RADIUS accounting — usage tracking for network access.

1883
MQTT
TCP
MediumIoT

Message Queuing Telemetry Transport — lightweight IoT messaging protocol.

Unencrypted by default. Use 8883 for MQTT over TLS.
1900
SSDP/UPnP
UDP
HighIoT

Simple Service Discovery Protocol for Universal Plug and Play.

UPnP can expose internal services. Disable on routers.
2049
NFS
TCP/UDP
HighFile Transfer

Network File System — Unix/Linux network file sharing.

Misconfigured exports can leak sensitive data.
2181
ZooKeeper
TCP
HighDevOps

Apache ZooKeeper — distributed coordination service.

Often lacks authentication. Exposes cluster metadata.
2375
Docker (unencrypted)
TCP
CriticalDevOps

Docker daemon REST API without TLS. Grants root-level access.

Full host compromise if exposed. Always use 2376 with TLS.
2376
Docker (TLS)
TCP
MediumDevOps

Docker daemon REST API with TLS client authentication.

2379
etcd
TCP
CriticalDevOps

etcd client API — distributed key-value store used by Kubernetes.

Contains all cluster secrets. Never expose.
3000
Grafana / Dev Servers
TCP
MediumDevOps

Grafana dashboard default port. Also common for Node.js/React dev servers.

3128
Squid Proxy
TCP
MediumWeb

Squid web proxy cache default port.

3306
MySQL / MariaDB
TCP
HighDatabase

MySQL and MariaDB database server default port.

Never expose to the internet. Use SSH tunnels or VPN.
3389
RDP
TCP/UDP
CriticalRemote Access

Remote Desktop Protocol — Windows remote access.

Top target for brute-force and ransomware. Use NLA and VPN.
3478
STUN/TURN
TCP/UDP
LowMedia/VoIP

NAT traversal for WebRTC and VoIP applications.

4222
NATS
TCP
MediumMessaging

NATS messaging system — lightweight cloud-native messaging.

4369
Erlang EPMD
TCP
HighDevOps

Erlang Port Mapper Daemon — service discovery for Erlang nodes.

4500
IPSec NAT-T
UDP
LowSecurity/VPN

IPSec NAT Traversal — VPN through NAT gateways.

4646
Nomad HTTP
TCP
HighDevOps

HashiCorp Nomad HTTP API — workload orchestration.

5060
SIP
TCP/UDP
MediumMedia/VoIP

Session Initiation Protocol — voice/video call signaling (VoIP).

5061
SIP TLS
TCP
LowMedia/VoIP

SIP over TLS — encrypted VoIP signaling.

5222
XMPP Client
TCP
LowMessaging

Extensible Messaging and Presence Protocol — real-time communication.

5269
XMPP Server
TCP
MediumMessaging

XMPP server-to-server federation protocol.

5353
mDNS
UDP
LowSystem

Multicast DNS — zero-configuration local network name resolution.

5432
PostgreSQL
TCP
HighDatabase

PostgreSQL database server default port.

Ensure pg_hba.conf restricts access. Never expose directly.
5672
RabbitMQ AMQP
TCP
MediumMessaging

RabbitMQ message broker — AMQP protocol.

5683
CoAP
UDP
MediumIoT

Constrained Application Protocol — IoT web transfer protocol.

5684
CoAP DTLS
UDP
LowIoT

CoAP over DTLS — encrypted IoT communication.

5900
VNC
TCP
CriticalRemote Access

Virtual Network Computing — remote desktop sharing.

Weak default security. Many versions have no encryption.
5901
VNC Display :1
TCP
HighRemote Access

VNC server display 1 (base 5900 + display number).

5984
CouchDB
TCP
HighDatabase

Apache CouchDB HTTP API — document-oriented NoSQL database.

6379
Redis
TCP
CriticalDatabase

Redis in-memory data store. Used as cache, message broker, and database.

No auth by default. Major source of data breaches when exposed.
6443
Kubernetes API
TCP
CriticalDevOps

Kubernetes API server — cluster management and orchestration.

Exposed API servers grant full cluster control.
6660
IRC Range Start
TCP
MediumMessaging

IRC server common port range (6660-6669).

6667
IRC
TCP
MediumMessaging

Internet Relay Chat — unencrypted real-time messaging.

6697
IRC TLS
TCP
LowMessaging

IRC over TLS — encrypted real-time messaging.

7000
Cassandra Internode
TCP
MediumDatabase

Cassandra inter-node cluster communication.

7474
Neo4j HTTP
TCP
HighDatabase

Neo4j graph database browser and REST API.

7687
Neo4j Bolt
TCP
MediumDatabase

Neo4j Bolt binary protocol for queries.

8000
HTTP Alt / Dev
TCP
MediumWeb

Common development server port (Django, Python HTTP).

8080
HTTP Proxy
TCP
MediumWeb

Common alternative HTTP port. Used for proxies, dev servers, and admin panels.

8081
Jenkins / App Server
TCP
MediumDevOps

Common port for Jenkins CI, application servers, and admin panels.

8086
InfluxDB
TCP
MediumDatabase

InfluxDB time-series database HTTP API.

8089
Splunk Management
TCP
HighDevOps

Splunk REST API and management port.

8123
ClickHouse HTTP
TCP
MediumDatabase

ClickHouse column-oriented OLAP database HTTP interface.

8200
Vault
TCP
HighSecurity/VPN

HashiCorp Vault — secrets management and encryption.

Contains all secrets. Ensure TLS and proper ACLs.
8443
HTTPS Alt
TCP
LowWeb

Alternative HTTPS port. Common for admin UIs and application servers.

8500
Consul
TCP
HighDevOps

HashiCorp Consul HTTP API — service discovery and configuration.

8600
Consul DNS
TCP/UDP
MediumDevOps

Consul DNS interface for service discovery.

8883
MQTT TLS
TCP
LowIoT

MQTT over TLS — encrypted IoT messaging.

8888
Jupyter Notebook
TCP
HighDevOps

Jupyter Notebook default port — interactive computing.

Often runs without authentication. Code execution risk.
8929
GitLab Mattermost
TCP
LowDevOps

GitLab integrated Mattermost messaging port.

9000
ClickHouse Native
TCP
MediumDatabase

ClickHouse native TCP interface / also common for various apps.

9042
Cassandra CQL
TCP
HighDatabase

Apache Cassandra CQL native transport — distributed NoSQL database.

9050
Tor SOCKS
TCP
MediumSecurity/VPN

Tor network SOCKS proxy for anonymous browsing.

9051
Tor Control
TCP
HighSecurity/VPN

Tor control port for managing the Tor daemon.

9090
Prometheus
TCP
MediumDevOps

Prometheus monitoring server — metrics collection and alerting.

9092
Apache Kafka
TCP
MediumMessaging

Apache Kafka distributed event streaming platform.

9200
Elasticsearch
TCP
CriticalDatabase

Elasticsearch HTTP API — search and analytics engine.

No authentication by default in older versions. Data breaches common.
9300
Elasticsearch Transport
TCP
HighDatabase

Elasticsearch internal cluster communication.

9418
Git
TCP
MediumDevOps

Git daemon protocol — unauthenticated read-only Git access.

9997
Splunk Forwarder
TCP
MediumDevOps

Splunk universal forwarder data input.

10161
SNMP over TLS
TCP
LowSystem

Secure SNMP over DTLS — encrypted network management.

10250
Kubelet
TCP
HighDevOps

Kubelet API — node-level container management in Kubernetes.

11211
Memcached
TCP/UDP
CriticalDatabase

Memcached distributed caching system.

UDP reflection attacks caused 1.3 Tbps DDoS in 2018. Disable UDP.
15672
RabbitMQ Management
TCP
HighMessaging

RabbitMQ web management console.

Default credentials guest/guest. Change immediately.
25565
Minecraft
TCP
LowGaming

Minecraft Java Edition server default port.

27015
Source Engine
UDP
LowGaming

Valve Source engine game server (CS:GO, TF2, etc).

27017
MongoDB
TCP
CriticalDatabase

MongoDB NoSQL database default port.

Historically no auth by default. Thousands of exposed instances breached.
27018
MongoDB Shard
TCP
HighDatabase

MongoDB shard server (shardsvr) default port.

32400
Plex Media
TCP
LowMedia/VoIP

Plex Media Server web interface and streaming.

41641
Tailscale
UDP
LowSecurity/VPN

Tailscale WireGuard-based mesh VPN direct connections.

50000
Jenkins Agent
TCP
HighDevOps

Jenkins JNLP agent communication port.

51820
WireGuard
UDP
LowSecurity/VPN

WireGuard VPN — modern, fast, cryptographically sound VPN tunnel.

Was this tool helpful?

Como usar

Como usar Portas de Rede de forma rápida e eficiente no DevToolkit:

  1. Acesse a ferramenta: Abra o Portas de Rede no DevToolkit e localize a área de entrada principal na interface organizada e intuitiva da ferramenta.
  2. Forneça os dados: Insira o conteúdo que deseja processar via campo de texto dedicado, upload de arquivo por arrastar e soltar, ou colagem da área de transferência.
  3. Configure as opções: Ajuste os parâmetros de processamento disponíveis no painel de configurações conforme suas necessidades específicas e preferências de formato de saída.
  4. Processe os dados: Clique no botão principal para executar o processamento com as configurações selecionadas. O resultado aparece instantaneamente na área de saída da interface.
  5. Exporte o resultado: Copie o resultado processado para o clipboard com um clique no botão copiar, ou baixe como arquivo formatado para uso posterior em outros projetos.

Todo o processamento ocorre localmente no seu dispositivo utilizando JavaScript otimizado. A ferramenta oferece interface intuitiva com feedback visual em tempo real e opções de exportação flexíveis para integração com qualquer fluxo de trabalho.

A interface do Portas de Rede foi projetada seguindo princípios de usabilidade profissional, com validação de entrada em tempo real que detecta problemas automaticamente antes de iniciar o processamento. Indicadores visuais claros informam o status de cada operação durante todo o processo de forma intuitiva.

Sobre esta ferramenta

O Portas de Rede do DevToolkit processa seus dados diretamente no navegador utilizando JavaScript otimizado para máxima performance e segurança. A ferramenta é projetada para oferecer resultados precisos e instantâneos sem necessidade de instalação de software, criação de conta ou cadastro. Todo o processamento é executado localmente no seu dispositivo garantindo total privacidade.

A interface combina simplicidade para uso rápido com configurações avançadas para personalização detalhada conforme necessidades específicas. Campos de entrada validados em tempo real, feedback visual instantâneo com indicadores de progresso e mensagens de erro claras e acionáveis garantem uma experiência fluida e produtiva. O design responsivo funciona perfeitamente em computadores, tablets e celulares.

Os resultados podem ser copiados para a área de transferência com confirmação visual ou exportados como arquivo formatado para uso em outros projetos, ferramentas e fluxos de trabalho. A ferramenta é mantida e atualizada regularmente pela equipe DevToolkit para incorporar melhorias de desempenho, correções de bugs e novas funcionalidades solicitadas pelos usuários.

O motor de processamento aproveita tecnologias modernas do navegador incluindo Canvas API, WebAssembly e Web Workers para cálculos paralelos. Algoritmos em conformidade com padrões garantem resultados consistentes em diferentes navegadores, sistemas operacionais e configurações de hardware.

Por que usar esta ferramenta

Motivos para escolher Portas de Rede do DevToolkit como sua ferramenta principal:

  • Processamento completamente local e privado: Todos os dados que você insere são processados exclusivamente no seu próprio dispositivo sem transmissão para servidores remotos em nenhum momento, garantindo privacidade absoluta e total controle sobre suas informações pessoais e profissionais.
  • Acesso imediato sem cadastro obrigatório: Acesse e use a ferramenta imediatamente sem necessidade de criar conta, confirmar endereço de e-mail, aceitar termos de serviço extensos ou completar processos de verificação. Acesso direto, instantâneo e completamente ilimitado.
  • Resultados instantâneos sem tempo de espera: O processamento otimizado em JavaScript moderno fornece resultados em milissegundos independente do tamanho da entrada, sem tempo de espera perceptível, filas de processamento ou dependência de velocidade de conexão com servidores externos.
  • Interface profissional e acessível: Design limpo e intuitivo com campos de entrada validados em tempo real, feedback visual instantâneo sobre cada ação, mensagens de erro claras e acionáveis, e opções de exportação facilmente acessíveis sem sobrecarregar a interface.
  • Compatibilidade total com todos os dispositivos: Funciona perfeitamente em qualquer dispositivo com navegador web moderno atualizado, incluindo computadores desktop, notebooks, tablets e smartphones. Sem necessidade de instalação de aplicativos, plugins ou extensões adicionais.
  • Integração com ecossistema DevToolkit completo: Acesse mais de duzentas ferramentas online adicionais no DevToolkit para complementar seu fluxo de trabalho, com navegação intuitiva entre ferramentas relacionadas e compartilhamento de dados entre operações quando aplicável.

O Portas de Rede do DevToolkit é utilizado diariamente por milhares de profissionais, estudantes e entusiastas em todo o mundo que buscam uma solução confiável, rápida e sem complicações para suas necessidades de referência. A ferramenta é continuamente aprimorada e atualizada pela equipe de desenvolvimento com base em feedback real dos usuários para garantir a melhor experiência possível em cada nova versão e atualização disponibilizada.

Perguntas frequentes

Qual a principal vantagem do Portas de Rede em relação a ferramentas similares?
Todo o processamento do Portas de Rede acontece diretamente no seu navegador usando JavaScript. Nenhum arquivo ou dado é enviado para servidores externos. A privacidade é garantida pois o processamento é inteiramente local, tornando seguro para dados confidenciais e documentos sigilosos.
Como obter os melhores resultados com o Portas de Rede?
O Portas de Rede processa todos os dados localmente no navegador sem enviar informações para servidores. A interface intuitiva oferece preview em tempo real e controles fáceis de ajustar. Os resultados podem ser baixados diretamente ou copiados para a área de transferência.
O Portas de Rede aceita diferentes formatos de entrada?
Não há nenhum limite de uso do Portas de Rede. Como todo processamento acontece no dispositivo sem envolver servidores, não existe cota ou restrição de quantidade de operações. Use quantas vezes precisar, a qualquer momento, sem cadastro ou pagamento.
Como funciona o processamento do Portas de Rede?
A interface do Portas de Rede foi projetada para ser intuitiva tanto para iniciantes quanto para profissionais. O preview em tempo real mostra alterações imediatamente ao ajustar parâmetros. As configurações podem ser salvas através da URL da página.
Como reportar problemas no Portas de Rede?
Para reportar problemas no Portas de Rede, use o widget de feedback no canto inferior direito da página. Inclua os passos para reproduzir o erro, o navegador utilizado e a mensagem de erro se houver. A equipe de desenvolvimento analisa os relatórios e corrige rapidamente.