Блокировка отдельных портов — обычная мера безопасности, которая снижает риск заражения устройств вирусами и защищает сеть от внешних угроз. Определённые порты чаще всего используют вредоносными программами, поэтому их закрывают автоматически, чтобы предотвратить эксплуатацию уязвимостей. Такая защита не мешает обычному интернет-серфингу, но обеспечивает стабильность работы систем и безопасность трафика.
Часть портов относится к старым или уязвимым протоколам, особенно тем, что применяются в устройствах на Windows. Через эти порты злоумышленники могут попытаться получить доступ к системе или использовать её для распространения вредоносных действий. Поэтому сервисы, работающие на этих портах, блокируются во входящем трафике, что исключает возможность несанкционированного подключения извне.
Некоторые порты ограничиваются, потому что они часто используются вредоносными скриптами для поиска уязвимостей удалённого доступа. Это касается как TCP-, так и UDP-протоколов. Такая блокировка снижает шанс того, что ваше устройство станет частью ботнета или будет использовано в атаках на другие серверы.
Чтобы было понятно, какие группы портов блокируются и зачем, приведём основные категории:
- порты, через которые распространяется спам: TCP/25;
- порты, уязвимые для вредоносных сканеров Windows: TCP/135–139, TCP/445, UDP/135–139;
- порты, связанные с небезопасными службами удалённого доступа и управления: TCP/23, TCP/161, UDP/69, UDP/161.
Также блокируются наборы портов, которые активно используют ботнеты и вредоносные IoT-скрипты. Это помогает предотвратить удалённую установку вредоносных прошивок или подключение неизвестных устройств. К таким портам относятся TCP и UDP: 5555, 7547, 30005, 8999, 6264, 3000, 58000, 8099, 30006, 8001.
Отдельное внимание уделяется UDP/1900. Этот порт применяется протоколом SSDP и часто используется для усиленных DDoS-атак. Его блокировка предотвращает ситуации, когда ваше устройство может стать источником нежелательного трафика.