Заблокированные порты и адреса

Опубликовано

На все данные актуальны

В целях обеспечения безопасности часть сетевых портов и IP-адресов заблокирована. Такие меры помогают предотвратить несанкционированный доступ, защитить сервисы от атак и снизить риск распространения вредоносного трафика. Ниже приведён перечень заблокированных портов и их назначение.

Заблокированные порты

ПортПротоколНаправлениеОписание
137TCP/UDPВходящийNetBIOS Name Service (NBNS), используется для именования в сетях Windows.
138UDPВходящийNetBIOS Datagram Service (NBDS), передача датаграмм.
139TCPВходящийNetBIOS Session Service (NBSS), обеспечивает сеансовые соединения.
445TCPВходящийSMB (Server Message Block) поверх TCP/IP, обмен файлами и принтерами.
1688TCPВходящийMicrosoft Key Management Service (KMS), активация продуктов.
25TCPИсходящийSMTP, отправка электронной почты (разблокировка по запросу).
23TCPВходящийTelnet, устаревший небезопасный протокол удалённого доступа.
1900UDPВходящийSimple Service Discovery Protocol (SSDP), часть UPnP.
3702TCP/UDPВходящийWeb Services Dynamic Discovery (WS-Discovery), поиск веб-служб.
11211UDPВходящийMemcached, распределённое кэширование данных.
17TCP/UDPВходящийQuote of the Day (QOTD), устаревший протокол передачи строковых сообщений.
19TCP/UDPВходящий Протокол генерации символов (CHARGEN), устаревший сервис, часто используется злоумышленниками в DDoS-атаках.
53413UDPВходящий Уязвимость удалённого выполнения кода (RCE) на маршрутизаторах Netcore/Netis через UDP-порт 53413 (бекдор).


Также мы блокируем так называемые богоны — IP-адреса из частных или зарезервированных диапазонов (в том числе диапазонов, определённых в RFC 1918), которые не должны использоваться в интернете. Это помогает предотвратить утечку внутренних адресов в публичный интернет-трафик и защититься от атак, связанных с IP-спуфингом.

Заблокированные диапазоны адресов RFC 1918:

  • 10.0.0.0/8: от 10.0.0.0 до 10.255.255.255;
  • 172.16.0.0/12: от 172.16.0.0 до 172.31.255.255; 
  • 192.168.0.0/16: от 192.168.0.0 до 192.168.255.255.