Le porte sono utilizzate dai sistemi informatici per comunicare e scambiare informazioni di vario genere all'interno di una rete di telematica. Allo stesso tempo possono essere utilizzate anche per accedere in maniera illegale a un sistema informatico; sono punti di accesso privilegiati al computer e alle sue risorse. Ovviamente, affinché le porte siano accessibili, è necessario che siano state assegnate a un processo in ascolto. E' possibile inviare false richieste di connessione a un nodo della rete così da poter scoprire quali siano le porte in ascolto ed eventualmente utilizzarle per ottenere accesso fraudolento al sistema informatico, Portscanner non fa altro che inviare richieste di connessione al computer bersaglio così da poter creare una mappa delle porte aperte e dei vari applicativi in ascolto su ognuna di esse.