تعد الاتصالات الشبكية جزءًا لا يتجزأ من العالم الرقمي. تقوم جميع أجهزة الكمبيوتر والهواتف الذكية والأجهزة الرقمية الأخرى المتصلة بنظام الشبكة بتبادل البيانات بشكل متكرر. سواء مع الأجهزة الأخرى المتصلة بنفس الشبكة المحلية أو مع الخوادم عبر مسافات طويلة، فغالبًا ما يعتمد جهاز الكمبيوتر الخاص بك على أنظمة أخرى لمعالجة المهام وإكمالها.
تتميز أنظمة Windows بشيء يسمى خدمات استدعاء الإجراءات عن بعد (RPC). RPC هي وسيلة للبرامج لمطالبة كمبيوتر آخر بتنفيذ وظيفة نيابة عنه. وبما أن العديد من التطبيقات المختلفة تحتاج إلى الاتصال عبر الشبكة في نفس الوقت، فإننا نحتاج إلى طريقة لتوجيه حركة المرور بشكل صحيح. هذا هو المكان الذي تأتي فيه منافذ الاتصال عن بعد. يمكنك التفكير في منفذ مثل رقم صندوق البريد في مبنى سكني. على الرغم من أن جميع السكان يشتركون في نفس عنوان الشارع (عنوان IP)، فإن كل شقة لها رقم فريد (منفذ) بحيث يتم تسليم البريد (البيانات) إلى المكان الصحيح.
اختصار لبروتوكول التحكم في الإرسال، تم تصميم منافذ TCP لمهام محددة. تتضمن بعض منافذ Windows RPC الشائعة ما يلي:
- المنفذ 443: يستخدم لمواقع الويب الآمنة (HTTPS).
- المنفذ 25: يستخدم لإرسال البريد الإلكتروني (SMTP).
- المنفذ 53: يستخدم لخدمات أسماء النطاقات (DNS).
- المنفذ 135: يستخدم لخدمات استدعاء الإجراءات عن بعد (RPC)، والتي سنركز عليها في هذا المنشور.
يمكّن منفذ TCP 135 خدمات وتطبيقات Windows من الاتصال لإكمال المهام مثل تنزيل تحديثات أمان Windows وإدارة الأذونات في شبكات الأعمال (Active Directory) والتعامل مع رسائل البريد الإلكتروني في بيئات المكاتب عبر Microsoft Exchange Server. نظرًا لأن RPC ضروري للشبكات المستندة إلى Windows، فإن المنفذ 135 يلعب دورًا مهمًا في السماح للخدمات بالعمل بشكل صحيح. ومع ذلك، يعد منفذ TCP 135 أيضًا هدفًا شائعًا للمهاجمين بسبب ثغرات المنفذ 135 في Windows RPC Port وDCOM، والتي يمكن أن تعرض الأنظمة للبرامج الضارة وهجمات رفض الخدمة والوصول غير المصرح به. في هذا المنشور، سنلقي نظرة فاحصة على الغرض من استخدام المنفذ 135، والمخاطر الأمنية المرتبطة بمنفذ الاتصال عن بُعد هذا، وأفضل الممارسات لحماية Windows Port 135 لضمان شبكة آمنة ومستقرة.
ما هو منفذ TCP 135؟
من المهم معرفة المزيد عن منفذ TCP 135 وكيفية عمله لفهم المخاطر الأمنية المحيطة به بشكل أفضل. كمنفذ اتصال عن بعد يستخدم عبر أجهزة الكمبيوتر التي تعمل بنظام Windows، يسهل منفذ TCP خدمات RPC ويسمح لأحد البرامج بطلب جهاز آخر لتنفيذ وظيفة نيابة عنه. وهذا يتيح إطارًا للتواصل بين التطبيقات عبر الشبكة. عندما يتصل جهاز كمبيوتر بخادم بعيد لأداء مهمة - سواء كان يتلقى البيانات حسب طلبات المستخدم أو إدارة أذونات الشبكة - يضمن Windows RPC Port 135 إرسال الطلب واستلامه كما ينبغي. وهو يعمل كمنفذ اتصال عن بعد، حيث يوجه حركة مرور RPC إلى الخدمة الصحيحة، تمامًا مثل موظف الاستقبال الذي يوجه المكالمات في مكتب مزدحم.
كما ذكرنا سابقًا، يلعب TCP 135 دورًا حاسمًا في صيانة النظام ووظائفه. بدونها، لن تتمكن العديد من خدمات Windows الأساسية من التفاعل عبر الشبكة. على الرغم من أهميته، فإنه يجلب أيضًا الكثير من نقاط الضعف في المنفذ 135 التي يمكن للمهاجمين والجهات الفاعلة السيئة استغلالها. يمكن أن تؤدي عمليات استغلال منفذ الشبكة 135 إلى جلب برامج ضارة عبر شبكة المؤسسة، أو السماح بالوصول غير المصرح به، أو حتى تؤدي إلى هجمات رفض الخدمة (DoS). حتى أحد التهديدات المذكورة يجب أن يكون كافيًا للتأكيد على أهمية تأمين منفذ Windows 135 في جميع المجالات لحماية الأنظمة الفردية والشبكة بأكملها.
ابدأ التدوين
قم باستضافة WordPress ذاتيًا على أجهزة عالية المستوى، تتميز بتخزين NVMe وأقل زمن استجابة حول العالم - اختر التوزيعة المفضلة لديك.
احصل على ووردبريس VPS
Windows Port 135 ودوره في إدارة النظام
إحدى المسؤوليات الرئيسية لمنفذ TCP 135 هي التعامل مع تحديثات Windows والتأكد من أن الأنظمة تتلقى أحدث تصحيحات الأمان وتحسينات الأداء دون تدخل يدوي. وهذا أمر بالغ الأهمية للحفاظ على بنية تحتية آمنة ومستقرة، حيث أن الأنظمة القديمة غالبًا ما تكون الأهداف الأولى للهجمات الإلكترونية. ومع ذلك، لا يقتصر منفذ الشبكة 135 على التحديثات فحسب، بل إنه يلعب أيضًا دورًا مركزيًا في Active Directory، وهو العمود الفقري لمصادقة المستخدم والتحكم في الوصول في بيئات المؤسسات. يسمح Windows Port 135 للمؤسسات بالحفاظ على الإشراف المركزي على جميع المستخدمين وأجهزتهم. يمكن أن يكون هذا أي شيء بدءًا من إدارة بيانات اعتماد تسجيل الدخول وحتى فرض سياسات الأمان. وبدون ذلك، ستواجه الشركات صعوبة في فرض الأمن، مما يعرضها لخطر الوصول غير المصرح به وعدم الكفاءة التشغيلية.
Microsoft Exchange ومشاركة الملفات وإدارة النظام عن بعد
هناك تطبيق حيوي آخر لـ TCP 135 وهو دوره في Microsoft Exchange Server، الذي يعمل على تشغيل اتصالات البريد الإلكتروني وتحديثات التقويم ومزامنة جهات الاتصال عبر بيئات العمل. بالإضافة إلى ذلك، تعتمد مشاركة الملفات وإدارة النظام عن بعد بشكل كبير على منفذ Windows RPC، مما يسمح للمسؤولين بالتحكم في الأجهزة واستكشاف المشكلات وإصلاحها ونشر التحديثات عبر الشبكات دون الوصول الفعلي. سواء أكان ذلك لإدارة اتصالات الأعمال أو الحفاظ على تشغيل البنية التحتية لتكنولوجيا المعلومات بسلاسة، فإن منفذ الشبكة 135 يقع في قلب هذه العمليات الأساسية.
المنفذ 135 RPC ونموذج كائن المكون الموزع (DCOM)
بخلاف إمكانيات RPC المباشرة، يتشابك المنفذ 135 RPC بشكل عميق مع نموذج كائن المكونات الموزعة (DCOM)، الذي يتيح الاتصال القائم على الكائنات بين الأجهزة. باستخدام DCOM، يمكن للتطبيقات التفاعل مع البيانات والمكونات البعيدة كما لو تم تخزينها محليًا. سواء كان الأمر يتعلق بجلب الملفات، أو الوصول إلى قواعد البيانات، أو تشغيل العمليات الآلية، فإن DCOM والمنفذ 135 يقترنان للسماح بالاتصال في جميع المجالات. نظرًا للدور الأساسي والواسع النطاق لمنفذ Windows 135، فإن تأمينه يمثل أولوية غير قابلة للتفاوض بالنسبة للمؤسسات التي تستخدم البنى التحتية المستندة إلى Windows. إذا تُرك مكشوفًا، يمكن أن يكون منفذ الاتصال عن بُعد هذا بمثابة دعوة مفتوحة لمجرمي الإنترنت.
الآثار الأمنية لمنفذ TCP 135
على الرغم من أن منفذ TCP 135 ضروري لخدمات Windows RPC، فهو أيضًا أحد منافذ الشبكة الأكثر استهدافًا بشكل متكرر نظرًا لارتباطه بخدمات RPC واتصالات DCOM. تعتبر هذه البروتوكولات أساسية للشبكات المستندة إلى Windows، لكن تصميمها يترك مجالًا للاستغلال، مما يجعل Windows Port 135 ناقلًا رئيسيًا للهجوم لمجرمي الإنترنت. أحد أكبر المخاطر المرتبطة بـ TCP 135 هو تاريخ استغلاله في الهجمات الإلكترونية الكبرى. ال الدودة الناسفة، التي أحدثت دمارًا في أوائل العقد الأول من القرن الحادي والعشرين، استخدمت ثغرات المنفذ 135 للانتشار عبر الشبكات وإطلاق الأوامر دون إذن المستخدمين. في الآونة الأخيرة، هجوم برنامج الفدية WannaCry استفادت من نقاط ضعف RPC غير المصححة للانتشار على نطاق غير مسبوق مما أدى إلى تشفير الملفات والمطالبة بدفع فدية من الضحايا في جميع أنحاء العالم.
بعيدًا عن انتشار البرامج الضارة، غالبًا ما يتم استغلال منفذ الشبكة 135 في هجمات رفض الخدمة (DoS). يمكن للمهاجمين إرباك TCP 135 بالطلبات المفرطة والخدمات المعتمدة على RPC لإبطاء سرعته أو تعطله تمامًا. قد يؤدي الهجوم المستهدف على Windows Port 135 إلى تعطيل سير عمل المؤسسة بأكملها وترك الأنظمة غير قابلة للوصول في جميع المجالات. نظرًا لاستخدام منفذ TCP 135 لتسهيل منافذ الاتصال عن بعد في الشبكات المستندة إلى Windows، فقد يستغله المهاجمون أيضًا لتنفيذ أوامر غير مصرح بها أو تصعيد الامتيازات داخل النظام. إذا تمكن أحد المتسللين من الوصول من خلال منفذ Windows RPC مكشوف، فيمكنه التحرك أفقيًا عبر الشبكة، أو تثبيت برامج ضارة، أو استخراج بيانات حساسة — كل ذلك دون علم الضحية.
كيفية تأمين منفذ TCP 135
نظرًا لانتشاره الواسع، يتطلب تأمين منفذ TCP 135 تحديد مربعات متعددة لتقليل فرص هجمات DoS، والوصول غير المصرح به، وإصابة البرامج الضارة، والمخاطر الأمنية الأخرى. عادةً ما تكون خيارات الانتقال الخاصة بك لربط جميع الأطراف غير المكتملة فيما يتعلق بمنفذ Windows 135 هي إعداد قواعد جدار الحماية وقيود المنافذ وتصحيحات الأمان المنتظمة.
تقييد أو حظر الوصول باستخدام جدران الحماية
إحدى الطرق الأكثر فعالية لتأمين TCP 135 هي استخدام تكوينات جدار الحماية لتقييد الوصول أو حظره. Windows وجدران الحماية التابعة لجهات خارجية السماح للمسؤولين بإنشاء قواعد مخصصة تمنع التهديدات الخارجية من استغلال المنفذ 135 RPC. إذا لم تكن خدمات Windows RPC مطلوبة لعمليات محددة، فإن أفضل الممارسات هي إغلاق منفذ الشبكة 135 بالكامل لإزالة أي سطح هجوم محتمل. بالنسبة للشركات التي تعتمد على Windows RPC Port للخدمات الأساسية مثل Active Directory وMicrosoft Exchange Server، يوصى بتقييد الوصول إلى الشبكات الداخلية الموثوقة. لمنع الهجمات عن بعد والوصول من مصادر غير موثوقة، يجب تكوين جدران الحماية للسماح بحركة مرور TCP 135 فقط من عناوين IP المعتمدة.
قم بتعطيل خدمات RPC عند عدم الحاجة إليها
نظرًا لاستخدام منفذ TCP 135 لاستدعاءات الإجراءات عن بعد، فإن تعطيل خدمات Windows RPC يمكن أن يقلل بشكل كبير من المخاطر الأمنية في البيئات التي لا تكون فيها ضرورية. إذا كان النظام لا يعتمد على منفذ الشبكة 135، فيمكن للمسؤولين تعطيل خدمات DCOM وRPC من خلال إعدادات تسجيل Windows أو نهج المجموعة. ويضمن هذا الأسلوب عدم تمكن المهاجمين من استغلال نقاط الضعف في المنفذ 135 للحصول على وصول غير مصرح به.
ومع ذلك، قبل تعطيل Windows Port 135 RPC، من المهم تقييم التأثير على تطبيقات الأعمال وعمليات الشبكة. قد تتطلب بعض الخدمات منافذ اتصال عن بعد للاتصال، وقد يؤدي تعطيل RPC دون التخطيط المناسب إلى تعطيل سير العمل المهم.
تطبيق تصحيحات الأمان والتحديث بانتظام
تقوم Microsoft بإصدار تصحيحات أمان بشكل منتظم لإصلاح نقاط الضعف المعروفة في Windows RPC Port وDCOM. إذا كانت المؤسسات ترغب في تقليل المخاطر الأمنية، فمن الآمن دائمًا ضمان تمكين التحديثات التلقائية أو تطبيق التصحيحات يدويًا بمجرد توفرها. بالإضافة إلى ذلك، يمكن للشركات استخدام أدوات تقييم الضعف (VAPT) لتحديد ومعالجة الثغرات الأمنية في البنى التحتية المستندة إلى Windows. يمكن لمثل هذه الأدوات البحث عن المنافذ المفتوحة والتكوينات الخاطئة والخدمات القديمة التي قد تعرض TCP 135 للتهديدات.
مراقبة نشاط الشبكة بحثًا عن حركة مرور مشبوهة
حتى مع قواعد جدار الحماية وتصحيحات الأمان، تعد مراقبة حركة مرور المنفذ 135 RPC أمرًا ضروريًا لاكتشاف محاولات الوصول غير المصرح بها. إحدى أهم المسؤوليات الأساسية لفرق الأمان في تقليل مخاطر منفذ TCP 135 هي استخدام أدوات مراقبة الشبكة لتتبع الأنشطة المشبوهة. إحدى الممارسات الشائعة جدًا لمنع هجمات القوة الغاشمة هي تنفيذ أنظمة كشف التسلل (IDS). من خلال تطبيق قيود جدار الحماية، وتعطيل الخدمات غير الضرورية، وتحديث الأنظمة، ومراقبة نشاط الشبكة، يمكن للمؤسسات تعزيز أمان منفذ TCP 135 وتقليل مخاطر التهديدات السيبرانية. لا تقتصر الإدارة السليمة لمنفذ Windows RPC على تأمين منفذ شبكة واحد فحسب، بل تتعلق بتعزيز الوضع الأمني العام لبيئة تكنولوجيا المعلومات بأكملها.
الأفكار النهائية
يعد منفذ TCP 135 جزءًا مهمًا من الشبكات التي تعمل بنظام التشغيل Windows، ولكن أهميته تأتي مع مخاطر أمنية كبيرة. كثيرًا ما يستهدف المهاجمون Windows Port 135 لاستغلال ثغرات RPC وشن هجمات رفض الخدمة والحصول على وصول غير مصرح به إلى الأنظمة.
لقد أظهر التاريخ ما يحدث عند ترك منفذ الشبكة 135 مكشوفًا، حيث تنتشر هجمات مثل WannaCry وBlaster Worms بسرعة وتتسبب في مشكلات أمنية كبيرة للمؤسسات. ولهذا السبب فإن تأمين منفذ Windows RPC ليس اختياريًا. يجب على المؤسسات اتخاذ تدابير استباقية، بدءًا من تقييد الوصول باستخدام جدران الحماية إلى تعطيل خدمات RPC عندما تكون غير ضرورية والحفاظ على تصحيح الأنظمة.
لا يقتصر الوضع الأمني القوي على تأمين منفذ اتصال واحد عن بعد فحسب؛ يتعلق الأمر ببناء شبكة مرنة في مواجهة التهديدات. تعد التحديثات المنتظمة والمراقبة والتحكم في الوصول أمرًا أساسيًا لتقليل المخاطر والحفاظ على حماية الأنظمة.
التعليمات
كيفية التحقق مما إذا كان منفذ TCP 135 مفتوحًا؟
يمكنك التحقق مما إذا كان منفذ TCP 135 مفتوحًا باستخدام ماسح ضوئي للشبكة مثل Nmap أو مراجعة إعدادات جدار الحماية لديك. على نظام التشغيل Windows، انتقل إلى جدار حماية Windows Defender > الإعدادات المتقدمة > القواعد الواردة وابحث عن RPC (TCP-In) لمعرفة ما إذا كان المنفذ ممكّنًا. بالإضافة إلى ذلك، يمكنك التحقق من إعدادات جهاز التوجيه أو برنامج الأمان الخاص بك لمعرفة ما إذا كان منفذ الشبكة 135 يمكن الوصول إليه من مصادر خارجية.
ما هي المنافذ المطلوبة للشركات الصغيرة والمتوسطة؟
يستخدم SMB (كتلة رسائل الخادم) بشكل أساسي المنفذ 445 (TCP) للاتصال المباشر بين الأجهزة. تعتمد الإصدارات الأقدم من الشركات الصغيرة والمتوسطة أيضًا على المنافذ 137-139 (UDP/TCP) للشبكات المستندة إلى NetBIOS. لضمان عمل الشركات الصغيرة والمتوسطة بشكل صحيح، يجب أن تكون هذه المنافذ مفتوحة داخل شبكة موثوقة، ولكن لا ينبغي أبدًا تعرض المنفذ 445 للإنترنت بسبب المخاطر الأمنية.
هل المنفذ 135 SMB؟
لا، لا يتم استخدام المنفذ 135 للشركات الصغيرة والمتوسطة. وهو مخصص لخدمات Windows RPC، التي تتعامل مع استدعاءات الإجراءات عن بعد بين التطبيقات. يعمل SMB، المسؤول عن مشاركة الملفات والطابعات، بشكل أساسي على المنفذ 445. بينما يسهل كلا البروتوكولين الاتصال عبر الشبكة، فإن Windows RPC Port 135 يقدم وظيفة مختلفة تمامًا عن SMB.