
Imagine seu servidor como um prédio. As portas de rede são as portas de entrada. A porta 80 (HTTP) e 443 (HTTPS) são a recepção principal, por onde os visitantes (tráfego web) devem entrar. Outras portas são para serviços de manutenção e administração, como a porta 22 (SSH) para acesso remoto ao servidor ou a porta 3306 (MySQL) para acesso ao banco de dados.
Por que a exposição é perigosa?
Deixar as "portas de serviço" abertas para a internet é como deixar a porta dos fundos ou a sala dos geradores destrancada. Isso convida atacantes a:
- Ataques de Força Bruta: Bots automatizados varrem a internet 24/7 procurando por portas SSH ou de banco de dados abertas para tentar adivinhar senhas fracas.
- Exploração de Vulnerabilidades: Se o serviço rodando em uma porta exposta (como uma versão antiga do MySQL) tiver uma vulnerabilidade conhecida, um atacante pode explorá-la para ganhar controle total sobre o servidor.
- Acesso Direto a Dados: Uma porta de banco de dados exposta permite que atacantes tentem se conectar diretamente aos seus dados, contornando todas as camadas de segurança da sua aplicação.
A Abordagem do Oraculum: Conscientização
A varredura de portas de rede (port scanning) é uma técnica que requer a capacidade de enviar pacotes de rede de baixo nível para um endereço de IP, uma operação que não é possível de ser executada a partir de um ambiente de navegador ou de uma "serverless function" padrão, que é onde o Oraculum opera.
Por essa limitação técnica, o Oraculum não realiza uma varredura de portas real.
Em vez disso, ele adota uma abordagem de conscientização. O relatório inclui um item informativo que explica os riscos de portas expostas e o recomenda fortemente a usar as ferramentas do seu provedor de nuvem (como AWS Security Groups, Google Cloud Firewall Rules) para garantir que apenas as portas 80 e 443 estejam abertas para o mundo, e que todas as outras portas de serviço sejam acessíveis apenas a partir de IPs confiáveis (como o do seu escritório) ou através de uma rede privada (VPC).