Блокировка отдельных портов — это обычная мера, которая помогает снизить риск заражения оборудования вирусами и защитить сеть от внешних угроз. Некоторые порты чаще всего используются вредоносными программами, поэтому их закрывают автоматически, чтобы исключить эксплуатацию уязвимостей. Такая защита не мешает обычному использованию интернета, но обеспечивает стабильную работу систем и безопасность трафика.
Часть портов относится к устаревшим или уязвимым протоколам, особенно тем, что применяются в устройствах под управлением Windows. Через эти порты злоумышленники могут попытаться получить доступ к системе или использовать её для распространения вредоносного ПО. Поэтому сервисы на этих портах блокируются во входящем трафике, исключая возможность несанкционированного подключения извне.
Некоторые порты ограничиваются потому, что их часто используют вредоносные скрипты для сканирования устройств на уязвимости удалённого доступа. Это касается TCP- и UDP-протоколов. Блокировка таких портов снижает вероятность того, что ваше оборудование станет частью ботнета или будет использовано в атаках на другие серверы.
Чтобы было понятно, какие группы портов блокируются и зачем, ниже приведены основные категории:
- порты, через которые распространяется спам: TCP/25;
- порты, уязвимые для вредоносных сканеров Windows: TCP/135–139, TCP/445, UDP/135–139;
- порты, связанные с небезопасными службами удалённого доступа и управления: TCP/23, TCP/161, UDP/69, UDP/161.
Также блокируются наборы портов, активно используемых ботнетами и вредоносными IoT-скриптами. Это предотвращает попытки удалённой установки вредоносных прошивок или подключения неизвестных устройств.
К таким портам относятся TCP и UDP: 5555, 7547, 30005, 8999, 6264, 3000, 58000, 8099, 30006, 8001.
Особое внимание уделяется UDP/1900. Этот порт применяет протокол SSDP и часто используется для проведения усиленных DDoS-атак. Его блокировка помогает избежать ситуаций, когда ваше устройство становится источником нежелательного трафика.