10 самых опасных открытых портов Windows, которые нужно закрыть немедленно

10 самых опасных открытых портов Windows, которые нужно закрыть немедленно

В сетевой безопасности открытые порты — это двери в систему. Одни нужны для работы сервисов, другие годятся лишь как удобные проходы для червей, брутфорса и удалённого выполнения кода. Если вы не администрируете корпоративную сеть и не понимаете, зачем конкретный порт торчит наружу, его лучше закрыть и спать спокойно. Ниже — чек-лист по самым рискованным портам в Windows с пояснениями и практическими шагами.

  • TCP/135 — RPC. Исторически любимая цель сетевых червей (вспомните Blaster). Если не используете удалённое управление по RPC — блокируйте входящие.
  • TCP/139 — NetBIOS. Рудимент старого файлового обмена. Сегодня почти не нужен; вместе с ним часто закрывают и сам NetBIOS over TCP/IP на уровне адаптера.
  • TCP/445 — SMB. Канал для шеринга папок и принтеров и одновременно вектор громких эпидемий уровня WannaCry. Если общий доступ к файлам не критичен — закрыть. В доменной сети — хотя бы не выпускать наружу и ограничить по сегментам.
  • TCP/3389 — RDP. Удобно для администрирования, опасно в интернете. Брутфорс, уязвимости протокола и слабые пароли превращают его в прямой вход. Если нужен — прячьте за VPN, включайте NLA, ограничивайте список источников, следите за обновлениями.
  • TCP/21 — FTP. Передаёт логины/пароли в открытом виде. Заменять на SFTP/FTPS, а если не используете — блокировать.
  • TCP/23 — Telnet. Чистый текст, нулевая криптография. Современная альтернатива — SSH. Телнету в 2025 году в продакшене не место.
  • TCP/25 — SMTP (исходящая почта). Частая мишень спам-ботов. Если машина не должна слать письма напрямую — блокируйте исходящий 25 и пользуйтесь SMTP-шлюзом провайдера по защищённым портам.
  • TCP/1433 — Microsoft SQL Server. Любимая цель перебора и эксплойтов. Не публикуйте в интернет, закрывайте извне, да и внутри ограничивайте подсетями и списками источников.
  • TCP/5900 — VNC. Удалённый рабочий стол без серьёзной защиты по умолчанию. Если уж используете — только через зашифрованный туннель, с сильными паролями и белыми списками IP. В остальных случаях — закрыть.
  • UDP/161, UDP/162 — SNMP. Способен «разболтать» много служебной телеметрии. На рабочих станциях почти не нужен; на сетевом оборудовании переходите на SNMPv3 и меняйте community, на ПК — отключайте.

Для опытных: массовая блокировка портов

Внимание: массовая блокировка портов скриптом может сломать критичные сервисы (например, TCP/445 и TCP/135 в доменной среде или на сервере). Используйте только если понимаете последствия и имеете план отката.

$ports = 135,139,445,3389,21,23,25,1433,5900
 foreach ($p in $ports) {
     New-NetFirewallRule -DisplayName "Block TCP $p" -Direction Inbound -Protocol TCP -LocalPort $p -Action Block -Profile Any
 }
 New-NetFirewallRule -DisplayName "Block UDP SNMP 161-162" -Direction Inbound -Protocol UDP -LocalPort 161-162 -Action Block -Profile Any
 

Быстро узнать, что слушает ваша система (через PowerShell):

Get-NetTCPConnection -State Listen | Select-Object LocalAddress,LocalPort,OwningProcess | Sort-Object LocalPort
 

Посмотреть, каким процессом открыт конкретный порт (пример для 445/TCP):

Get-Process -Id (Get-NetTCPConnection -LocalPort 445).OwningProcess
 

Блокировка портов через Брандмауэр Windows. Пример для 135/TCP — добавляем входящее правило блокировки:

New-NetFirewallRule -DisplayName "Block TCP 135" -Direction Inbound -Protocol TCP -LocalPort 135 -Action Block
 

Отключение функций и служб

SMBv1:

Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force
 Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -NoRestart
 

NetBIOS over TCP/IP: «Сетевые подключения» → свойства адаптера → IPv4 → «Дополнительно…» → вкладка WINS → «Отключить NetBIOS через TCP/IP».

Telnet/FTP: откройте «Включение или отключение компонентов Windows» и уберите соответствующие роли/клиенты, если они когда-то ставились.

Безопасное использование RDP:

  • Включите NLA, используйте сложные пароли и политику блокировки по количеству неудачных попыток.
  • Разрешайте доступ только из доверенных подсетей, откройте 3389/TCP на периметре лишь для белого списка IP.
  • Предпочтительно — доступ через VPN/Zero Trust.
  • Мониторьте события 4624/4625 и 4776 в журнале безопасности.

А что делать с SMTP на рабочих станциях? Запретите исходящие на 25/TCP правилом брандмауэра, а почтовому клиенту укажите защищённые порты провайдера (обычно 465/587 с TLS). Это уменьшает риск превращения заражённой машины в источник спама.

Заключение

Закрытые лишние порты не превращают систему в крепость, но резко уменьшают площадь атаки и отсекают целый пласт автоматизированного мусора — от сетевых червей до тупого перебора паролей. Раз в квартал проверяйте, что у вас действительно слушает хост, держите брандмауэр в строгом режиме по умолчанию, не публикуйте сервисы в интернет без реальной необходимости и не оставляйте «двери» открытыми только потому, что «так исторически сложилось». Десять минут профилактики часто экономят часы форензики.

Microsoft RDP SMB TCP UDP Windows безопасность вирус инструкция порт пост
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

МЫ — ГЛАВНЫЙ БАГ ЭВОЛЮЦИИ.

Думали, мы "венец творения"? Ха! Оказалось — просто системная ошибка. Наш хвалёный "супер-мозг" — это не фича, а баг, который убивает планету.

Комнатный Блогер

Объясняю новую цифровую реальность