Пролог. Существует очень много абонентских устройств(роутеры, модемы и пр.) на которых, по умолчанию, выключены даже самые базовые настройки безопасности. Все эти устройства торчат наружу портами 80, 23 и пр.; при этом на многих устройствах, особенно старых, установлены реквизиты для входа в настройки вида admin/admin; так же можно использовать доступ через логин superadmin (пароли для данного логина под многие устройства можно найти в сети). Вспоминаются старые модели роутеров sagemcom, на которых пароли были захардкожены в js коде web-интерфейса и которые можно было без труда найти используя, например, chrome devtools в браузере chrome. В настощее время эта проблема отчасти решена - на многих новых моделях роутеров/модемов для каждого устройства существует отдельный пароль и увидеть его можно только на наклейке на нижней части корпуса (где серийный номер, мак адрес и пр.).
Все эти "уязвимости" эксплуатируются для доступа на роутеры/модемы через подбор паролей. Используют "взломанные" устройства по-разному. Например, фишинговые атаки, для которых подменяют dns адреса на роутерах.
Так вот, где-то в недрах ростелеком решили "обезопасить" роутеры своих абонентов от подобных атак фильтруя входящие соединения на порты 80, 23 и некоторые другие.