50% rabat alle planer, begrænset tid. Start kl $2.48/mo
10 min tilbage
Sikkerhed og netværk

Hvad er Windows TCP Port 135? | Sikkerhedsrisici, du måske ikke er opmærksom på

Allan Van Kirk By Allan Van Kirk 10 min læst Opdateret 23. februar 2025
vektorbillede, der repræsenterer TCP-port 135 og en lås for at vise sikkerhed.

Netværkskommunikation er en uadskillelig del af den digitale verden. Alle computere, smartphones og andre digitale enheder, der er tilsluttet et netværkssystem, udveksler ofte data. Uanset om det er med andre enheder, der er tilsluttet det samme lokale netværk eller med servere over lange afstande, er din computer ofte afhængig af andre systemer til at behandle og fuldføre opgaver.

Windows-systemer har noget, der kaldes Remote Procedure Call (RPC)-tjenester. RPC er en måde, hvorpå programmer kan anmode en anden computer om at udføre en funktion på dens vegne. Da mange forskellige applikationer skal kommunikere over et netværk på samme tid, har vi brug for en måde at dirigere trafikken korrekt på. Det er her remote connect-porte kommer ind. Du kan tænke på en port som et postkassenummer i en lejlighedsbygning. Selvom alle beboere deler samme vejadresse (IP-adresse), har hver lejlighed et unikt nummer (port), så post (data) bliver leveret det rigtige sted.

Forkortelse for Transmission Control Protocol, TCP-porte er designet til specifikke opgaver. Nogle almindelige Windows RPC-porte inkluderer:

  • Port 443: Bruges til sikre websteder (HTTPS).
  • Port 25: Bruges til afsendelse af e-mail (SMTP).
  • Port 53: Bruges til domænenavnetjenester (DNS).
  • Port 135: Bruges til RPC-tjenester (Remote Procedure Call), som vi vil fokusere på i dette indlæg.

 

 

TCP Port 135 gør det muligt for Windows-tjenester og -applikationer at kommunikere for at fuldføre opgaver som at downloade Windows-sikkerhedsopdateringer, administrere tilladelser i forretningsnetværk (Active Directory) og håndtere e-mails i kontormiljøer via Microsoft Exchange Server. Fordi RPC er afgørende for Windows-baserede netværk, spiller Port 135 en væsentlig rolle i at tillade tjenester at fungere korrekt. TCP-port 135 er dog også et almindeligt mål for angribere på grund af port 135-sårbarheder i Windows RPC-port og DCOM, som kan udsætte systemer for malware, denial-of-service-angreb og uautoriseret adgang. I dette indlæg vil vi se nærmere på, hvad Port 135 bruges til, sikkerhedsrisiciene forbundet med denne fjernforbindelsesport og de bedste fremgangsmåder til at beskytte Windows Port 135 for at sikre et sikkert og stabilt netværk.

 

Hvad er TCP-port 135?

Det er vigtigt at vide mere om TCP Port 135 og hvordan den fungerer for bedre at forstå sikkerhedsrisiciene omkring den. Som en fjernforbindelsesport, der bruges på tværs af Windows-computere, letter TCP-porten RPC-tjenester og tillader et program at anmode en anden maskine om at udføre en funktion på dens vegne. Dette muliggør en ramme for kommunikation mellem applikationer på tværs af et netværk. Når en computer opretter forbindelse til en fjernserver for at udføre en opgave – uanset om det er at modtage data i henhold til brugerens anmodninger eller administrere netværkstilladelser – sikrer Windows RPC Port 135, at anmodningen både sendes og modtages, som den skal være. Den fungerer som en fjernforbindelsesport, der dirigerer RPC-trafik til den rigtige tjeneste, ligesom en receptionist dirigerer opkald på et travlt kontor.

Som nævnt spiller TCP 135 en afgørende rolle i systemvedligeholdelse og funktionalitet. Uden det ville mange kerne-Windows-tjenester ikke være i stand til at interagere på tværs af et netværk. Hvor vigtigt det end er, bringer det også en masse port 135-sårbarheder, som angribere og dårlige aktører kan udnytte. Disse netværksport 135-udnyttelser kan bringe malware på tværs af en virksomheds netværk, tillade uautoriseret adgang eller endda føre til denial-of-service (DoS)-angreb. Selv en af ​​de nævnte trusler burde være nok til at understrege betydningen af ​​at sikre Windows-port 135 over hele linjen for at beskytte både individuelle systemer og hele netværket.

 

wordpress-vps Begynd at blogge

Selvvært din WordPress på top-tier hardware, med NVMe-lagring og minimal latenstid rundt om i verden - vælg din yndlingsdistro.

Få WordPress VPS

 

Windows Port 135 og dens rolle i systemstyring

Et af hovedansvaret for TCP Port 135 er at håndtere Windows-opdateringer og sikre, at systemerne modtager de seneste sikkerhedsrettelser og ydeevneforbedringer uden manuel indgriben. Dette er afgørende for at opretholde en sikker og stabil infrastruktur, da forældede systemer ofte er de første mål for cyberangreb. Netværksport 135 handler dog ikke kun om opdateringer – den spiller også en central rolle i Active Directory, som er rygraden i brugergodkendelse og adgangskontrol i virksomhedsmiljøer. Windows Port 135 giver organisationer mulighed for at opretholde centraliseret overvågning af alle brugere og deres enheder. Dette kan være alt fra administration af login-legitimationsoplysninger til håndhævelse af sikkerhedspolitikker. Uden det ville virksomheder kæmpe med sikkerhedshåndhævelse, risikere uautoriseret adgang og operationel ineffektivitet.

 

Microsoft Exchange, fildeling og fjernsystemstyring

En anden vigtig anvendelse af TCP 135 er dens rolle i Microsoft Exchange Server, som driver e-mail-kommunikation, kalenderopdateringer og kontaktsynkronisering på tværs af forretningsmiljøer. Derudover afhænger fildeling og fjernsystemstyring i høj grad af Windows RPC-port, hvilket giver administratorer mulighed for at kontrollere maskiner, fejlfinde problemer og implementere opdateringer på tværs af netværk uden fysisk adgang. Uanset om det er til styring af virksomhedskommunikation eller til at holde it-infrastrukturen kørende, er netværksport 135 kernen i disse væsentlige operationer.

 

Port 135 RPC og Distributed Component Object Model (DCOM)

Ud over de direkte RPC-funktioner er Port 135 RPC dybt sammenflettet med DCOM (Distributed Component Object Model), som muliggør objektbaseret kommunikation mellem maskiner. Med DCOM kan applikationer interagere med eksterne data og komponenter, som om de var gemt lokalt. Uanset om det er at hente filer, få adgang til databaser eller køre automatiserede processer, parrer DCOM og Port 135 for at tillade kommunikation over hele linjen. I betragtning af den udbredte og fundamentale rolle, som Windows Port 135 spiller, er sikringen af ​​den en ikke-omsættelig prioritet for organisationer, der kører Windows-baserede infrastrukturer. Hvis den efterlades afsløret, kan denne fjernforbindelsesport tjene som en åben invitation til cyberkriminelle.

 

Sikkerhedsimplikationer af TCP-port 135

Mens TCP-port 135 er afgørende for Windows RPC-tjenester, er det også en af ​​de hyppigst målrettede netværksporte på grund af dens tilknytning til RPC-tjenester og DCOM-kommunikation. Disse protokoller er grundlæggende for Windows-baserede netværk, men deres design giver plads til udnyttelse, hvilket gør Windows Port 135 til en primær angrebsvektor for cyberkriminelle. En af de største risici forbundet med TCP 135 er dens historie med at blive udnyttet i større cyberangreb. De Blasterorm, som lavede kaos i begyndelsen af ​​2000'erne, brugte Port 135-sårbarheder til at sprede sig på tværs af netværk og starte kommandoer uden brugernes tilladelse. For nylig har WannaCry ransomware angreb udnyttede ikke-patchede RPC-svagheder til at udbrede sig i et hidtil uset omfang, hvilket førte til kryptering af filer og krævede løsesumsbetalinger fra ofre over hele verden.

 

Ud over malware-udbredelse udnyttes netværksport 135 ofte i denial-of-service (DoS)-angreb. Angribere kan overvælde TCP 135 med overdrevne anmodninger og RPC-afhængige tjenester for at bremse eller gå helt ned. Et målrettet angreb på Windows Port 135 kan forstyrre en hel organisations arbejdsgang og efterlade systemer utilgængelige overalt. Fordi TCP 135-porten bruges til at lette fjernforbindelsesporte i Windows-baserede netværk, kan angribere også udnytte den til at udføre uautoriserede kommandoer eller eskalere privilegier i et system. Hvis en hacker får adgang gennem en udsat Windows RPC-port, kan de bevæge sig sideværts på tværs af netværket, installere skadelig software eller udtrække følsomme data – alt sammen uden offerets viden.

 

Sådan sikrer du TCP-port 135

På grund af dens omfattende rækkevidde kræver sikring af TCP-port 135, at der markeres flere felter for at minimere chancerne for DoS-angreb, uautoriseret adgang, malware-infektioner og andre sikkerhedsrisici. Typisk er dine valgmuligheder for at binde alle løse ender vedrørende Windows Port 135 opsætning af firewall-regler, portrestriktioner og almindelige sikkerhedsrettelser.

 

Begræns eller bloker adgang med firewalls

En af de mest effektive måder at sikre TCP 135 på er ved at bruge firewall-konfigurationer til at begrænse eller blokere adgang. Windows og tredjeparts firewalls tillade administratorer at oprette brugerdefinerede regler, der forhindrer eksterne trusler i at udnytte Port 135 RPC. Hvis Windows RPC-tjenester ikke kræves til specifikke operationer, er den bedste praksis at lukke netværksport 135 helt for at eliminere enhver potentiel angrebsoverflade. For virksomheder, der er afhængige af Windows RPC-port til vigtige tjenester som Active Directory og Microsoft Exchange Server, anbefales det at begrænse adgangen til interne, betroede netværk. For at forhindre fjernangreb og adgang fra kilder, der ikke er tillid til, bør firewalls konfigureres til kun at tillade TCP 135-trafik fra autoriserede IP-adresser.

 

Deaktiver RPC-tjenester, når det ikke er nødvendigt

Da TCP 135-porten bruges til fjernprocedurekald, kan deaktivering af Windows RPC-tjenester reducere sikkerhedsrisici betydeligt i miljøer, hvor de ikke er afgørende. Hvis et system ikke er afhængigt af netværksport 135, kan administratorer deaktivere DCOM- og RPC-tjenester gennem Windows-registreringsdatabasen eller gruppepolitikindstillingerne. Denne tilgang sikrer, at angribere ikke kan udnytte Port 135-sårbarheder til at få uautoriseret adgang.

Før du deaktiverer Windows Port 135 RPC, er det dog vigtigt at vurdere indvirkningen på forretningsapplikationer og netværksdrift. Nogle tjenester kræver muligvis fjernforbindelsesporte til kommunikation, og deaktivering af RPC uden ordentlig planlægning kan forstyrre kritiske arbejdsgange.

 

Anvend sikkerhedsrettelser og opdater regelmæssigt

Microsoft udgiver regelmæssigt sikkerhedsrettelser for at rette kendte svagheder i Windows RPC-port og DCOM. Hvis organisationer ønsker at reducere sikkerhedsrisici, er det altid et sikkert bud at sikre, at automatiske opdateringer er aktiveret eller anvende patches manuelt, så snart de bliver tilgængelige. Derudover kan virksomheder bruge sårbarhedsvurderingsværktøjer (VAPT) at identificere og adressere sikkerhedshuller i Windows-baserede infrastrukturer. Sådanne værktøjer kan scanne for åbne porte, fejlkonfigurationer og forældede tjenester, der kan udsætte TCP 135 for trusler.

 

Overvåg netværksaktivitet for mistænkelig trafik

Selv med firewall-regler og sikkerhedsrettelser er overvågning af Port 135 RPC-trafik afgørende for at detektere uautoriserede adgangsforsøg. Et af de vigtigste ansvarsområder for sikkerhedsteams med hensyn til at reducere TCP Port 135-risici er at bruge netværksovervågningsværktøjer til at spore mistænkelig aktivitet. En meget almindelig praksis til at forhindre brute force-angreb er at implementere Intrusion Detection Systems (IDS). Ved at anvende firewall-restriktioner, deaktivere unødvendige tjenester, opdatere systemer og overvåge netværksaktivitet, kan organisationer hærde TCP Port 135-sikkerheden og reducere risikoen for cybertrusler. Korrekt styring af Windows RPC-port handler ikke kun om at sikre én netværksport – det handler om at styrke den overordnede sikkerhedsposition i et helt it-miljø.

 

Afsluttende tanker

TCP Port 135 er en afgørende del af Windows-baserede netværk, men dens betydning kommer med betydelige sikkerhedsrisici. Angribere angriber ofte Windows Port 135 for at udnytte RPC-sårbarheder, starte lammelsesangreb og få uautoriseret adgang til systemer.

Historien har vist, hvad der sker, når netværksport 135 efterlades udsat - angreb som WannaCry og Blaster Wormspread hurtigt og forårsager store sikkerhedsproblemer for organisationer. Derfor er sikring af Windows RPC-port ikke valgfri. Organisationer skal træffe proaktive foranstaltninger, fra at begrænse adgangen med firewalls til at deaktivere RPC-tjenester, når det er unødvendigt, og at holde systemerne patchede.

En stærk sikkerhedsstilling handler ikke kun om at låse en enkelt fjernforbindelsesport ned; det handler om at opbygge et netværk, der er modstandsdygtigt over for trusler. Regelmæssige opdateringer, overvågning og kontrolleret adgang er nøglen til at reducere risici og holde systemerne beskyttede.

 

FAQ

Hvordan kontrollerer man, om TCP-port 135 er åben?

Du kan kontrollere, om TCP-port 135 er åben ved at bruge en netværksscanner som Nmap eller gennemgå dine firewall-indstillinger. I Windows skal du gå til Windows Defender Firewall > Avancerede indstillinger > Indgående regler og se efter RPC (TCP-In) for at se, om porten er aktiveret. Derudover kan du tjekke din router eller sikkerhedssoftwareindstillinger for at se, om netværksport 135 er tilgængelig fra eksterne kilder.

 

Hvilke porte kræves til SMB?

SMB (Server Message Block) bruger primært Port 445 (TCP) til direkte kommunikation mellem enheder. Ældre versioner af SMB stolede også på porte 137-139 (UDP/TCP) til NetBIOS-baseret netværk. For at sikre, at SMB fungerer korrekt, skal disse porte være åbne i et betroet netværk, men Port 445 bør aldrig udsættes for internettet på grund af sikkerhedsrisici.

 

Er Port 135 SMB?

Nej, port 135 bruges ikke til SMB. Den er beregnet til Windows RPC-tjenester, som håndterer fjernprocedurekald mellem applikationer. SMB, der er ansvarlig for fil- og printerdeling, opererer hovedsageligt på Port 445. Mens begge protokoller letter kommunikationen over et netværk, tjener Windows RPC Port 135 en helt anden funktion end SMB.

Dele

Mere fra bloggen

Fortsæt med at læse.

Et Cloudzy-titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til et serverrack via en glødende blå og guld digital tunnel med skjoldikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS Guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet; parring af dem giver dig indbygget klientkompatibilitet uden tredjeparts alder

Rexa CyrusRexa Cyrus 9 min læst
Terminalvindue, der viser SSH-advarselsmeddelelse om ændring af fjernværtsidentifikation, med Fix Guide-titel og Cloudzy-branding på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret, og hvordan man løser det

SSH er en sikker netværksprotokol, der skaber en krypteret tunnel mellem systemerne. Det er stadig populært blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafi

Rexa CyrusRexa Cyrus 10 min læst
DNS-server fejlfindingsvejledning illustration med advarselssymboler og blå server på mørk baggrund for Linux-navneopløsningsfejl
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan fikser man det?

Mens du bruger Linux, kan du støde på en midlertidig fejl i navneopløsningsfejl, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver en internetforbindelse

Rexa CyrusRexa Cyrus 12 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.