Блокировка отдельных портов — обычная практика, которая помогает защитить ваше оборудование от вирусов и предотвратить угрозы извне. Определённые порты чаще всего используют вредоносные программы, поэтому их закрывают автоматически. Это не мешает обычной работе в интернете, но повышает безопасность и стабильность работы устройств.
Многие из этих портов относятся к старым или уязвимым протоколам, особенно тем, что используются на Windows. Через них злоумышленники могут пытаться получить доступ к системе или использовать её для совершения вредоносных действий. Поэтому сервисы на этих портах блокируются во входящем трафике, исключая возможность несанкционированного подключения извне.
Некоторые порты ограничивают, потому что их часто используют вредоносные скрипты для поиска уязвимостей удалённого доступа. Это касается как TCP-, так и UDP-протоколов. Подобная блокировка снижает риск того, что ваше устройство станет частью ботнета или будет использовано для атак на другие серверы.
Чтобы было понятно, какие порты блокируются и зачем, приведём основные группы:
- порты, через которые распространяется спам: TCP/25;
- порты, уязвимые для сканеров Windows: TCP/135-139, TCP/445, UDP/135-139;
- порты, связанные с небезопасными службами удалённого доступа и управления: TCP/23, TCP/161, UDP/69, UDP/161.
Также блокируются порты, активно используемые ботнетами и вредоносными IoT-скриптами. Это предотвращает попытки удалённой установки вредоносных прошивок или подключения неизвестных устройств. К таким портам относятся TCP и UDP: 5555, 7547, 30005, 8999, 6264, 3000, 58000, 8099, 30006, 8001.
Особое внимание уделяется UDP/1900. Этот порт используется протоколом SSDP и нередко применяется для усиленных DDoS-атак. Его блокировка помогает избежать ситуаций, когда ваше устройство может быть источником нежелательного трафика.