Síťová komunikace je neodmyslitelnou součástí digitálního světa. Všechny počítače, smartphony a další digitální zařízení připojená k síti si neustále vyměňují data. Ať už komunikují s jinými zařízeními v téže místní síti nebo se servery na velké vzdálenosti, váš počítač se často opírá o jiné systémy pro zpracování a dokončení úloh.
Systémy Windows mají služby zvané Remote Procedure Call (RPC). RPC umožňuje programům požádat jiný počítač, aby za ně provedl funkci. Protože je třeba aby se mnoho aplikací komunikovalo přes síť současně, potřebujeme způsob, jak správně řídit provoz. To je právě účel vzdálených portů. Port si lze představit jako číslo schránky v bytovém domě. Přestože všichni obyvatelé sdílí stejnou adresu ulice (IP adresu), každý byt má jedinečné číslo (port), aby pošta (data) došla na správné místo.
Porty TCP, zkratka pro Transmission Control Protocol, jsou určeny pro konkrétní úkoly. Některé běžné porty RPC Windows zahrnují:
- Port 443: Používá se pro zabezpečené webové stránky (HTTPS).
- Port 25: Používá se pro odesílání e-mailů (SMTP).
- Port 53: Používá se pro služby názvů domén (DNS).
- Port 135: Používá se pro služby Remote Procedure Call (RPC), na které se zaměříme v tomto příspěvku.
Port 135 v TCP umožňuje komunikaci služeb a aplikací Windows, aby mohly provádět úkoly jako stahování aktualizací zabezpečení, správa oprávnění v podnikových sítích (Active Directory) a zpracování e-mailů v kancelářských prostředích přes Microsoft Exchange Server. Protože RPC je zásadní pro sítě založené na Windows, hraje port 135 důležitou roli v zajištění správného fungování služeb. Zároveň je port 135 v TCP běžným terčem útočníků kvůli zranitelnostem portu 135 v RPC Windows a DCOM, které mohou vystavit systémy malwaru, DoS útokům a neoprávněnému přístupu. V tomto článku se podíváme na to, k čemu se port 135 používá, jaká bezpečnostní rizika jsou s tímto vzdáleným portem spojená, a jak nejlépe chránit port 135 v Windows pro zajištění bezpečné a stabilní sítě.
Co je port TCP 135?
Důležité je lépe pochopit port 135 v TCP a jeho fungování, abychom lépe pochopili bezpečnostní rizika s ním spojená. Jako vzdálený port používaný na počítačích Windows umožňuje port TCP RPC službám komunikovat a jednomu programu požádat jiný počítač, aby za něj prováděl funkce. Vytváří to rámec pro komunikaci mezi aplikacemi v síti. Když se počítač připojí ke vzdálenému serveru, aby provedl úkol - ať už se jedná o příjem dat dle požadavků uživatele nebo správu síťových oprávnění - RPC port 135 v Windows zajišťuje, že požadavek je poslán a přijat správně. Funguje jako vzdálený port, který směruje RPC provoz správné službě, podobně jako recepční, která v zaneprázdněné kanceláři přesměruje hovory.
Jak bylo zmíněno, port 135 v TCP hraje kritickou roli v údržbě systému a jeho funkcích. Bez něj by se mnohé základní služby Windows nemohly vzájemně komunikovat v síti. Ačkoli je to tak důležité, nese sebou mnoho zranitelností portu 135, které mohou útočníci a nepřátelé zneužít. Tyto exploitace síťového portu 135 mohou přinést malware do podnikové sítě, umožnit neoprávněný přístup nebo vést k DoS útokům. Už jedna z hrozeb by měla stačit k tomu, aby zdůraznila důležitost zabezpečení portu 135 v Windows všude, aby se chránily jednotlivé systémy i celá síť.
Začít blogovat
Provozujte WordPress na vlastním hardwaru špičkové třídy s úložištěm NVMe a minimální latencí po celém světě. Vyberte si svoji oblíbenou distribuci.
Získejte WordPress VPS
Port Windows 135 a jeho role ve správě systému
Jednou z klíčových odpovědností portu 135 v TCP je správa aktualizací Windows a zajištění, aby systémy dostávaly nejnovější bezpečnostní záplaty a vylepšení výkonu bez ruční intervence. To je zásadní pro udržování bezpečné a stabilní infrastruktury, protože zastaralé systémy jsou často prvním terčem kybernetických útoků. Ale síťový port 135 se nejedná jen o aktualizace - hraje také ústřední roli v Active Directory, páteři ověřování uživatelů a řízení přístupu v podnikových prostředích. Port 135 v Windows umožňuje organizacím udržovat centralizovaný dohled nad všemi uživateli a jejich zařízeními. To může být cokoliv od správy přihlašovacích údajů až po prosazování bezpečnostních zásad. Bez něj by podniky měly potíže s vynucováním bezpečnosti, riskující neoprávněný přístup a provozní neefektivitu.
Microsoft Exchange, sdílení souborů a vzdálená správa systému
Další zásadní aplikace portu 135 v TCP je jeho role v Microsoft Exchange Server, která zajišťuje e-mailovou komunikaci, aktualizace kalendáře a synchronizaci kontaktů v podnikových prostředích. Kromě toho se sdílení souborů a správa vzdálených systémů opírá o RPC port Windows, což umožňuje správcům ovládat počítače, řešit problémy a nasazovat aktualizace v sítích bez fyzického přístupu. Ať už jde o správu obchodní komunikace nebo plynulý chod IT infrastruktury, síťový port 135 je v jádru těchto nezbytných operací.
Port 135 RPC a distribuovaný objektový model komponent (DCOM)
Kromě přímých RPC možností je port 135 RPC hluboko spjat s Distributed Component Object Model (DCOM), která umožňuje komunikaci mezi počítači na bázi objektů. S DCOM mohou aplikace interagovat se vzdálenými daty a komponentami, jako by byly uloženy lokálně. Ať už jde o přístup k souborům, přístup k databázím nebo spouštění automatizovaných procesů, DCOM a port 135 se spojují, aby umožnily komunikaci všude. Vzhledem k rozsáhlé a zásadní roli portu 135 v Windows je jeho zabezpečení nezbytnou prioritou pro organizace provozující infrastruktury založené na Windows. Pokud zůstane odhalen, tento vzdálený port může být otevřenou výzvou pro internetové zločince.
Bezpečnostní aspekty portu TCP 135
Ačkoli je port 135 v TCP zásadní pro RPC služby Windows, je to také jeden z nejčastěji cílených síťových portů kvůli jeho propojení s RPC službami a DCOM komunikací. Tyto protokoly jsou zásadní pro sítě založené na Windows, ale jejich design zanechává prostor pro zneužití, což činí port 135 v Windows hlavním vektorem útoku pro internetové zločince. Jedním z největších rizik spojených s portem 135 v TCP je jeho historie vyuití v hlavních kybernetických útocích. Červ Blaster, který způsobil katastrofu na počátku 2000. let, zneužil zranitelnosti portu 135 k šíření v sítích a spouštění příkazů bez povolení uživatelů. Nedávno útok ransomwaru WannaCry využil neopravené slabiny RPC k šíření nebývalým tempem, což vedlo k zašifrování souborů a vymáhání výkupného od obětí po celém světě.
Mimo šíření malwaru je síťový port 135 často zneužíván v DoS útocích. Útočníci mohou zahltit port 135 v TCP nadměrným počtem požadavků a služby závislé na RPC se mohou zpomalit nebo úplně selhat. Cílený útok na port 135 v Windows by mohl narušit pracovní postup celé organizace a učinit systémy nepřístupnými všude. Protože se port 135 v TCP používá k usnadnění vzdálených portů v sítích založených na Windows, mohou jej útočníci zneužít také k provádění neoprávněných příkazů nebo zvýšení oprávnění v systému. Pokud se hacker dostane přístup skrz odhaleným RPC portem Windows, může se pohybovat laterálně v síti, instalovat škodlivý software nebo extrahovat citlivá data - vše bez vědomí oběti.
Jak zabezpečit port TCP 135
Kvůli jeho rozsáhlému dosahu vyžaduje zabezpečení portu 135 v TCP řešení více aspektů, aby se minimalizovaly šance na DoS útoky, neoprávněný přístup, infekce malwarem a další bezpečnostní rizika. Obvykle se jedná o nastavení pravidel firewallu, omezení portů a pravidelné bezpečnostní záplaty pro port 135 v Windows.
Omezení nebo blokování přístupu pomocí firewallů
Jedním z nejúčinnějších způsobů, jak zabezpečit port 135 v TCP, je použít konfiguraci firewallu k omezení nebo blokování přístupu. Firewall Windows a třetích stran umožňují správcům vytvářet vlastní pravidla, která zabraňují externím hrozbám v zneužití portu 135 RPC. Pokud nejsou RPC služby Windows vyžadovány pro konkrétní operace, nejlepší praxí je port 135 zcela zavřít, aby se eliminoval jakýkoli potenciální prostor pro útok. Pro podniky, které se spoléhají na RPC port Windows pro nezbytné služby jako Active Directory a Microsoft Exchange Server, je doporučeno omezit přístup na interní, důvěryhodné sítě. Aby se zabránilo vzdáleným útokům a přístupu z nedůvěryhodných zdrojů, by měl být firewall nakonfigurován tak, aby povoloval provoz portu 135 v TCP pouze z autorizovaných IP adres.
Zakázání služeb RPC, když nejsou potřeba
Protože je port 135 v TCP používán pro vzdálené volání procedur, zavedení zákazu RPC služeb Windows může výrazně snížit bezpečnostní rizika v prostředích, kde nejsou nezbytné. Pokud se systém nepolíhá na síťový port 135, mohou správci zakázat DCOM a RPC služby prostřednictvím registru Windows nebo nastavení Group Policy. Tento přístup zajišťuje, že útočníci nemohou zneužít zranitelnosti portu 135 k získání neoprávněného přístupu.
Před zavedením zákazu portu 135 RPC v Windows je však důležité zhodnotit dopad na podnikové aplikace a operace v síti. Některé služby mohou vyžadovat vzdálené porty pro komunikaci, a zavedení zákazu RPC bez řádného plánování by mohlo narušit kritické pracovní postupy.
Aplikace bezpečnostních oprav a pravidelné aktualizace
Microsoft pravidelně vydává bezpečnostní záplaty, aby opravil známé slabiny v RPC portu Windows a DCOM. Pokud organizace chtějí snížit bezpečnostní rizika, je vždy bezpečné zajistit, aby byly automatické aktualizace povoleny, nebo aplikovat záplaty ručně hned, jakmile budou k dispozici. Kromě toho mohou podniky používat nástroje pro posouzení zranitelností (VAPT) k identifikaci a řešení bezpečnostních mezer v infrastrukturách založených na Windows. Takové nástroje mohou skenovat otevřené porty, chybné konfigurace a zastaralé služby, které mohou vystavit port 135 v TCP hrozbám.
Monitorování síťové aktivity na podezřelý provoz
I s pravidly firewallu a bezpečnostními záplatami je monitorování provozu portu 135 RPC zásadní pro detekci pokusů o neoprávněný přístup. Jednou z nejzákladnějších odpovědností bezpečnostních týmů při snižování rizik portu 135 v TCP je používání nástrojů pro monitorování sítě k sledování podezřelé aktivity. Velmi běžnou praxí pro prevenci útoků hrubou silou je implementace Intrusion Detection Systems (IDS). Aplikací omezení firewallu, zavedením zákazu zbytečných služeb, aktualizací systémů a monitorováním síťové aktivity mohou organizace posílit bezpečnost portu 135 v TCP a snížit riziko kybernetických hrozeb. Správná správa RPC portu Windows se nejedná jen o zabezpečení jednoho síťového portu - jde o posílení celoživostní bezpečnosti celého IT prostředí.
Závěrečné myšlenky
Port 135 v TCP je zásadní součástí sítí založených na Windows, ale jeho důležitost přichází se značnými bezpečnostními riziky. Útočníci často cílí na port 135 v Windows, aby zneužili zranitelnosti RPC, spustili DoS útoky a získali neoprávněný přístup k systémům.
Historie ukázala, co se stane, když je síťový port 135 ponechán odhaleným - útoky jako WannaCry a Blaster Worm se šíří rychle a způsobují velké bezpečnostní problémy pro organizace. Proto zabezpečení RPC portu Windows není volitelné. Organizace musí přijmout proaktivní opatření, od omezení přístupu prostřednictvím firewallu až po zavedení zákazu RPC služeb, když nejsou potřebné, a udržování systémů opravených.
Silný bezpečnostní postoj se nejedná jen o uzamčení jednoho vzdáleného portu - jde o vytvoření sítě, která je odolná vůči hrozbám. Pravidelné aktualizace, monitorování a kontrolovaný přístup jsou klíčem ke snížení rizik a udržení chráněných systémů.
Často kladené otázky
Jak zkontrolovat, zda je port TCP 135 otevřen?
Pomocí nástroje pro skenování sítě, jako je Nmap, nebo kontrolou nastavení firewallu, můžete ověřit, zda je port 135 na TCP otevřený. Na Windows přejděte do Windows Defender Firewall > Rozšířená nastavení > Příchozí pravidla a vyhledejte RPC (TCP-In), abyste viděli, zda je port povolený. Můžete také zkontrolovat nastavení směrovače nebo bezpečnostního software, abyste zjistili, zda je síťový port 135 přístupný z externích zdrojů.
Které porty jsou vyžadovány pro SMB?
SMB (Server Message Block) primárně používá port 445 (TCP) pro přímou komunikaci mezi zařízeními. Starší verze SMB se spoléhaly na porty 137-139 (UDP/TCP) pro sítě založené na NetBIOS. Aby SMB fungoval správně, musí být tyto porty otevřené v důvěryhodné síti, ale port 445 by nikdy neměl být vystaven internetu kvůli bezpečnostním rizikům.
Je port 135 SMB?
Ne, port 135 se nepoužívá pro SMB. Je určen pro služby Windows RPC, které spravují vzdálená volání procedur mezi aplikacemi. SMB, který je zodpovědný za sdílení souborů a tiskáren, funguje především na portu 445. Ačkoli oba protokoly usnadňují komunikaci v síti, port 135 Windows RPC slouží zcela jiné funkci než SMB.