خصم ٥٠٪ على جميع الخطط، لفترة محدودة. يبدأ من $2.48/mo
١٠ دقائق متبقية
الأمان والشبكات

ما هو Windows TCP المنفذ 135؟ | مخاطر أمنية قد لا تكون على دراية بها

Allan Van Kirk

(Names are kept verbatim across languages) By Allan Van Kirk (Names are kept verbatim across languages) قراءة ١٠ دقائق تحديث: ٢٣ فبراير ٢٠٢٥
صورة توضيحية تمثل TCP المنفذ 135 وقفل للدلالة على الأمان.

التواصل عبر الشبكات جزء لا يتجزأ من العالم الرقمي. تتبادل الحواسيب والهواتف الذكية وسائر الأجهزة الرقمية المتصلة بالشبكة البيانات باستمرار، سواء مع أجهزة أخرى على الشبكة المحلية ذاتها أو مع خوادم بعيدة. وفي كثير من الأحيان، يعتمد جهازك على أنظمة أخرى لمعالجة المهام وإتمامها.

تتضمن أنظمة Windows ما يُعرف بخدمات استدعاء الإجراءات عن بُعد (RPC)، وهي آلية تتيح للبرامج طلب تنفيذ دالة معينة على جهاز آخر. ولأن تطبيقات عديدة تتواصل عبر الشبكة في الوقت ذاته، يلزم توجيه حركة البيانات بشكل صحيح، وهنا يأتي دور منافذ الاتصال عن بُعد. يمكنك تشبيه المنفذ بصندوق بريد في مبنى سكني؛ فرغم أن جميع السكان يتشاركون عنوان الشارع نفسه (عنوان IP)، لكل شقة رقم مميز (المنفذ) يضمن وصول البريد (البيانات) إلى صاحبه.

منافذ TCP مخصصة لمهام بعينها، وهي اختصار لبروتوكول التحكم في الإرسال. ومن أبرز منافذ RPC في أنظمة Windows:

  • المنفذ 443: يُستخدم للمواقع الآمنة (HTTPS).
  • المنفذ 25: يُستخدم لإرسال البريد الإلكتروني (SMTP).
  • المنفذ 53: يُستخدم لخدمات أسماء النطاقات (DNS).
  • المنفذ 135: يُستخدم لخدمات استدعاء الإجراءات عن بُعد (RPC)، وهو محور هذا المقال.

 

 

يتيح المنفذ TCP 135 للخدمات والتطبيقات Windows التواصل فيما بينها لإتمام مهام متعددة، كتنزيل تحديثات الأمان الخاصة بـ Windows، وإدارة الصلاحيات في شبكات الأعمال عبر Active Directory، ومعالجة البريد الإلكتروني في بيئات المكاتب من خلال Microsoft Exchange Server. ونظرًا لأن RPC ركيزة أساسية في شبكات Windows، فإن المنفذ 135 يؤدي دورًا محوريًا في ضمان عمل الخدمات بشكل صحيح. غير أن المنفذ TCP 135 يُعدّ أيضًا هدفًا شائعًا للمهاجمين، إذ تتضمن ثغرات المنفذ 135 في Windows RPC Port وDCOM مخاطر تعرّض الأنظمة للبرمجيات الخبيثة، وهجمات الحرمان من الخدمة، والوصول غير المصرّح به. في هذا المقال، نستعرض بالتفصيل وظائف المنفذ 135، والمخاطر الأمنية المرتبطة به بوصفه منفذ اتصال عن بُعد، وأفضل الممارسات لتأمين Windows Port 135 وضمان بيئة شبكية آمنة ومستقرة.

 

ما هو المنفذ 135 في TCP؟

من الضروري فهم آلية عمل المنفذ TCP 135 لإدراك المخاطر الأمنية المحيطة به. بوصفه منفذ اتصال عن بُعد يُستخدم عبر أجهزة Windows، يُتيح هذا المنفذ خدمات RPC ويسمح لبرنامج ما بطلب تنفيذ وظيفة على جهاز آخر نيابةً عنه، مما يوفر إطارًا للتواصل بين التطبيقات عبر الشبكة. فعندما يتصل جهاز بخادم بعيد لتنفيذ مهمة ما، سواء أكانت استقبال بيانات بناءً على طلب المستخدم أم إدارة صلاحيات الشبكة، يضمن Windows RPC Port 135 إرسال الطلب واستقباله على النحو الصحيح. ويعمل هذا المنفذ توجيه حركة مرور RPC إلى الخدمة المناسبة، مثلما يوجّه موظف الاستقبال المكالمات في مكتب مشغول.

كما أُشير سابقًا، يؤدي TCP 135 دورًا حيويًا في صيانة الأنظمة ووظائفها، إذ لن تستطيع كثير من خدمات Windows الأساسية التفاعل عبر الشبكة من دونه. وبقدر أهميته، فإنه ينطوي على ثغرات عديدة يمكن للمهاجمين استغلالها. قد تفضي هذه الاستغلالات إلى نشر برمجيات خبيثة عبر شبكة المؤسسة، أو تمكين الوصول غير المصرّح به، أو شنّ هجمات الحرمان من الخدمة (DoS). حتى تهديد واحد من هذه التهديدات كافٍ للتأكيد على أهمية تأمين Windows port 135 بالكامل، لحماية الأنظمة الفردية والشبكة بأسرها.

 

wordpress-vps ابدأ التدوين

استضف WordPress بنفسك على أجهزة عالية الأداء، مع تخزين NVMe وزمن استجابة منخفض حول العالم، واختر توزيعة Linux المفضلة لديك.

احصل على WordPress VPS

 

المنفذ 135 في Windows ودوره في إدارة الأنظمة

من المهام الرئيسية للمنفذ TCP 135 إدارة تحديثات Windows وضمان حصول الأنظمة على أحدث تصحيحات الأمان وتحسينات الأداء تلقائيًا دون تدخل يدوي. وهذا أمر بالغ الأهمية لاستدامة بنية تحتية آمنة ومستقرة، إذ تكون الأنظمة القديمة في الغالب أول ما يستهدفه المهاجمون. بيد أن المنفذ 135 لا يقتصر على التحديثات، بل يؤدي دورًا محوريًا في Active Directory، وهو العمود الفقري لمصادقة المستخدمين والتحكم في الوصول ضمن بيئات المؤسسات. يُمكّن Windows Port 135 المؤسسات من الإشراف المركزي على جميع المستخدمين وأجهزتهم، من إدارة بيانات تسجيل الدخول إلى تطبيق سياسات الأمان. وبغيابه، ستعاني المؤسسات في تطبيق سياسات الأمان، مما يُعرّضها لمخاطر الوصول غير المصرّح به وإخفاقات تشغيلية.

 

Microsoft Exchange ومشاركة الملفات وإدارة الأنظمة عن بُعد

من التطبيقات الجوهرية الأخرى لـ TCP 135 دوره في Microsoft Exchange Server، الذي يدعم التواصل عبر البريد الإلكتروني وتحديثات التقويم ومزامنة جهات الاتصال في بيئات العمل. فضلًا عن ذلك، تعتمد مشاركة الملفات وإدارة الأنظمة عن بُعد اعتمادًا كبيرًا على Windows RPC Port، مما يُمكّن المسؤولين من التحكم في الأجهزة واستكشاف الأخطاء ونشر التحديثات عبر الشبكات دون الحاجة إلى الوصول الفعلي. سواء لإدارة التواصل التجاري أو الإبقاء على البنية التحتية لتقنية المعلومات تعمل بكفاءة، فإن المنفذ 135 يقع في صميم هذه العمليات.

 

المنفذ 135 وعلاقته بـ RPC ونموذج كائنات المكونات الموزعة (DCOM)

إلى جانب قدرات RPC المباشرة، يرتبط المنفذ 135 ارتباطًا وثيقًا بـ Distributed Component Object Model (DCOM)، الذي يُتيح التواصل المستند إلى الكائنات بين الأجهزة. يمكّن DCOM التطبيقاتِ من التفاعل مع البيانات والمكونات البعيدة كأنها مخزّنة محليًا، سواء لجلب الملفات أو الوصول إلى قواعد البيانات أو تشغيل العمليات التلقائية. نظرًا للدور الواسع والأساسي لـ Windows Port 135، فإن تأمينه أولوية لا تقبل التهاون بالنسبة للمؤسسات التي تعمل ببنى تحتية Windows. فإذا تُرك مكشوفًا، يصبح هذا المنفذ بابًا مفتوحًا أمام مجرمي الإنترنت.

 

الآثار الأمنية للمنفذ 135 في TCP

رغم أن المنفذ TCP 135 ضروري لخدمات Windows RPC، فإنه يُعدّ من أكثر منافذ الشبكة استهدافًا نظرًا لارتباطه بخدمات RPC وتواصل DCOM. هذه البروتوكولات أساسية في شبكات Windows، لكن تصميمها يُبقي ثغرات قابلة للاستغلال، مما يجعل Windows Port 135 ناقلًا رئيسيًا للهجمات الإلكترونية. من أبرز المخاطر المرتبطة بـ TCP 135 سجله الحافل بالاستغلال في هجمات إلكترونية كبرى. فقد استخدم دودة Blaster، التي أحدثت فوضى واسعة في مطلع الألفية الثالثة،ثغرات المنفذ 135 للانتشار عبر الشبكات وتنفيذ أوامر دون إذن المستخدمين. وفي الآونة الأخيرة، استغلّ هجوم فدية WannaCry ثغرات RPC غير المُصحَّحة للانتشار بوتيرة غير مسبوقة، مما أدى إلى تشفير ملفات الضحايا والمطالبة بدفع فدية من ضحايا حول العالم.

 

إلى جانب نشر البرمجيات الخبيثة، كثيرًا ما يُستغَل المنفذ 135 في هجمات الحرمان من الخدمة (DoS)، إذ يستطيع المهاجمون إغراق TCP 135 بطلبات مفرطة لإبطاء الخدمات المعتمدة على RPC أو تعطيلها كليًا. وقد يُشلّ هجوم موجَّه على Windows Port 135 سير العمل في مؤسسة بأكملها ويُجعل أنظمتها غير قابلة للوصول. وبما أن المنفذ TCP 135 يُستخدم لتسهيل الاتصالات عن بُعد في شبكات Windows، يمكن للمهاجمين أيضًا استغلاله لتنفيذ أوامر غير مصرّح بها أو رفع الصلاحيات داخل النظام. وإذا تمكّن أحد المخترقين من الوصول عبر Windows RPC Port المكشوف، فبإمكانه التحرك أفقيًا عبر الشبكة وتثبيت برمجيات خبيثة أو سرقة بيانات حساسة، كل ذلك دون علم الضحية.

 

كيفية تأمين المنفذ 135 في TCP

نظرًا لنطاق تأثيره الواسع، يستلزم تأمين المنفذ TCP 135 اتخاذ إجراءات متعددة للحدّ من مخاطر هجمات DoS والوصول غير المصرّح به والبرمجيات الخبيثة وسائر التهديدات الأمنية. تتمحور الخيارات الرئيسية لمعالجة جميع جوانب Windows Port 135 حول إعداد قواعد جدار الحماية، وتقييد المنافذ، وتطبيق تصحيحات الأمان الدورية.

 

تقييد الوصول أو حجبه باستخدام جدران الحماية

من أفعل الطرق لتأمين TCP 135 استخدام إعدادات جدار الحماية للتحكم في الوصول أو حجبه. تُتيح جدران حماية Windows والجدران الخارجية للمسؤولين إنشاء قواعد مخصصة تحول دون استغلال التهديدات الخارجية لـ Port 135 RPC. إذا لم تكن خدمات Windows RPC ضرورية لعمليات بعينها، فإن أفضل ممارسة هي إغلاق المنفذ 135 كليًا للقضاء على أي سطح هجوم محتمل. بالنسبة للمؤسسات التي تعتمد على Windows RPC Port لخدمات أساسية كـ Active Directory وMicrosoft Exchange Server، يُنصح بتقييد الوصول على الشبكات الداخلية الموثوقة فقط. ولمنع الهجمات عن بُعد والوصول من مصادر غير موثوقة، ينبغي إعداد جدران الحماية بحيث تسمح بحركة مرور TCP 135 من عناوين IP المصرّح بها فحسب.

 

تعطيل خدمات RPC عند عدم الحاجة إليها

بما أن المنفذ TCP 135 يُستخدم لاستدعاءات الإجراءات عن بُعد، فإن تعطيل خدمات Windows RPC يمكن أن يُقلّص المخاطر الأمنية تقليصًا ملموسًا في البيئات التي لا تحتاجها. وإذا لم يكن النظام يعتمد على المنفذ 135، يستطيع المسؤولون تعطيل خدمات DCOM وRPC عبر Windows Registry أو إعدادات Group Policy. يضمن هذا النهج عدم قدرة المهاجمين على استغلال ثغرات المنفذ 135 للوصول غير المصرّح به.

غير أنه قبل تعطيل Windows Port 135 RPC، لا بدّ من تقييم تأثير ذلك على تطبيقات الأعمال وعمليات الشبكة. فبعض الخدمات قد تحتاج إلى منافذ الاتصال عن بُعد للتواصل، وقد يُعطّل تعطيل RPC دون تخطيط مسبق مهام عمل حيوية.

 

تطبيق تحديثات الأمان بصفة منتظمة

تُصدر Microsoft تصحيحات أمان دورية لمعالجة الثغرات المعروفة في Windows RPC Port وDCOM. للحدّ من المخاطر الأمنية، ينبغي دائمًا التأكد من تفعيل التحديثات التلقائية أو تطبيق التصحيحات يدويًا فور إتاحتها. كما يمكن للمؤسسات استخدام أدوات تقييم الثغرات (VAPT) لرصد الثغرات الأمنية في البنى التحتية القائمة على Windows ومعالجتها. تستطيع هذه الأدوات فحص المنافذ المفتوحة والإعدادات الخاطئة والخدمات القديمة التي قد تُعرّض TCP 135 للتهديدات.

 

مراقبة حركة الشبكة للكشف عن الأنشطة المشبوهة

حتى مع وجود قواعد جدار الحماية وتصحيحات الأمان، يظل رصد حركة مرور Port 135 RPC أمرًا ضروريًا للكشف عن محاولات الوصول غير المصرّح به. ومن أبرز مسؤوليات فرق الأمان للحدّ من مخاطر المنفذ TCP 135 استخدام أدوات مراقبة الشبكة لتتبع النشاط المشبوه. ومن الممارسات الشائعة للوقاية من هجمات القوة الغاشمة تطبيق أنظمة كشف التسلل (IDS). بتطبيق قيود جدار الحماية وتعطيل الخدمات غير الضرورية وتحديث الأنظمة ومراقبة نشاط الشبكة، تستطيع المؤسسات تعزيز أمان المنفذ TCP 135 وتقليص مخاطر التهديدات الإلكترونية. إدارة Windows RPC Port بشكل صحيح لا تعني تأمين منفذ واحد فحسب، بل تعني تحصين الوضع الأمني العام لبيئة تقنية المعلومات بأكملها.

 

الخاتمة

يُعدّ المنفذ TCP 135 جزءًا أساسيًا من شبكات Windows، غير أن أهميته تأتي مصحوبة بمخاطر أمنية جسيمة. يستهدف المهاجمون Windows Port 135 باستمرار لاستغلال ثغرات RPC، وشنّ هجمات الحرمان من الخدمة، والوصول غير المصرّح به إلى الأنظمة.

أثبتت التجربة ما يحدث حين يُترك المنفذ 135 مكشوفاً للشبكة، إذ انتشرت هجمات كـ WannaCry وBlaster Worm بسرعة وألحقت أضراراً أمنية جسيمة بالمؤسسات. لذلك، تأمين Windows RPC Port ليس اختياراً. على المؤسسات اتخاذ تدابير استباقية، من تقييد الوصول عبر جدران الحماية، وتعطيل خدمات RPC عند عدم الحاجة إليها، والحرص على تحديث الأنظمة باستمرار.

الوضع الأمني المتين لا يعني فقط تأمين منفذ اتصال عن بُعد واحد، بل يعني بناء شبكة قادرة على مقاومة التهديدات. التحديثات المنتظمة والمراقبة المستمرة والتحكم في الوصول هي أساس تقليل المخاطر وحماية الأنظمة.

 

الأسئلة الشائعة

كيف تتحقق من أن المنفذ 135 في TCP مفتوح؟

يمكنك التحقق مما إذا كان TCP Port 135 مفتوحاً باستخدام أداة فحص شبكة كـ Nmap، أو مراجعة إعدادات جدار الحماية لديك. على Windows، انتقل إلى Windows Defender Firewall ثم Advanced Settings ثم Inbound Rules، وابحث عن RPC (TCP-In) لمعرفة ما إذا كان المنفذ مفعّلاً. يمكنك أيضاً مراجعة إعدادات الراوتر أو برنامج الأمان للتحقق من إمكانية الوصول إلى network Port 135 من مصادر خارجية.

 

ما هي المنافذ المطلوبة لـ SMB؟

يستخدم SMB (Server Message Block) بشكل أساسي Port 445 (TCP) للتواصل المباشر بين الأجهزة. تعتمد الإصدارات القديمة من SMB أيضاً على Ports 137-139 (UDP/TCP) للشبكات القائمة على NetBIOS. لضمان عمل SMB بشكل صحيح، يجب أن تكون هذه المنافذ مفتوحة داخل الشبكة الموثوقة، غير أنه لا يجب أبداً كشف Port 445 على الإنترنت نظراً للمخاطر الأمنية.

 

هل المنفذ 135 خاص بـ SMB؟

لا، Port 135 ليس مخصصاً لـ SMB. إنه مخصص لخدمات Windows RPC التي تتولى معالجة استدعاءات الإجراءات عن بُعد بين التطبيقات. أما SMB، المسؤول عن مشاركة الملفات والطابعات، فيعمل أساساً على Port 445. وعلى الرغم من أن كلا البروتوكولين يُسهّلان التواصل عبر الشبكة، إلا أن Windows RPC Port 135 يؤدي وظيفة مختلفة تماماً عن SMB.

مشاركة

المزيد من المدونة

تابع القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تُظهر حاسوباً محمولاً يتصل بحامل خوادم عبر نفق رقمي مضيء باللونين الأزرق والذهبي مع أيقونات درع.
الأمان والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في هذا الإعداد لـ MikroTik L2TP VPN، يتولى L2TP مهمة النفق بينما يتكفّل IPsec بالتشفير والتحقق من السلامة؛ الجمع بينهما يمنحك توافقاً مع عملاء الاتصال الأصليين دون الحاجة إلى برامج طرف ثالث

ريكسا سيروسريكسا سيروس ٩ دقائق للقراءة
نافذة طرفية تعرض رسالة تحذير SSH بشأن تغيير هوية المضيف البعيد، مع عنوان دليل الإصلاح وشعار Cloudzy على خلفية زرقاء مخضرة داكنة.
الأمان والشبكات

تحذير: هوية المضيف البعيد تغيّرت - وكيفية إصلاح ذلك

SSH بروتوكول شبكة آمن يُنشئ نفقاً مشفّراً بين الأنظمة. يظل خياراً شائعاً لدى المطوّرين الذين يحتاجون إلى وصول عن بُعد دون الاعتماد على واجهة رسومية

ريكسا سيروسريكسا سيروس قراءة ١٠ دقائق
رسم توضيحي لدليل استكشاف أخطاء خادم DNS مع رموز تحذير وخادم أزرق على خلفية داكنة لأخطاء تحليل الاسم في Linux
الأمان والشبكات

فشل مؤقت في تحليل الاسم: ما معناه وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه خطأ مؤقتاً في تحليل أسماء النطاقات عند محاولة الوصول إلى مواقع الويب، أو تحديث الحزم، أو تنفيذ مهام تتطلب اتصالاً بالإنترنت

ريكسا سيروسريكسا سيروس ١٢ دقيقة للقراءة

هل أنت مستعد للنشر؟ يبدأ من ٢٫٤٨ دولار/شهر.

سحابة مستقلة منذ ٢٠٠٨. AMD EPYC، NVMe، 40 Gbps. ضمان استرداد المبلغ لمدة ١٤ يومًا.