50% rabat alle planer, begrænset periode. Fra kun $2.48/mo
10 min tilbage
Sikkerhed og netværk

Hvad er Windows TCP Port 135? | Sikkerhedsrisici du måske ikke er klar over

Allan Van Kirk By Allan Van Kirk 10 min læsning Opdateret 23. februar 2025
Vektorbillede der viser TCP Port 135 og et lås symbol for sikkerhed.

Netværkskommunikation er en uadskillelig del af den digitale verden. Alle computere, smartphones og andre digitale enheder, der er forbundet til et netværk, udveksler hyppigt data. Uanset om det er med andre enheder i det samme lokale netværk eller med servere over lange afstande, er din computer ofte afhængig af andre systemer for at behandle og fuldføre opgaver.

Windows-systemer har noget, der kaldes Remote Procedure Call (RPC) tjenester. RPC er en måde for programmer at anmode en anden computer om at udføre en funktion på dens vegne. Da mange forskellige applikationer skal kommunikere over et netværk på samme tid, har vi brug for en måde at dirigere trafikken på korrekt vis. Det er her fjernforbindelsesporte kommer ind i billedet. Du kan tænke på en port som et postnummerkasse-nummer i en lejeboligbygning. Selvom alle beboere deler den samme adresse (IP-adresse), har hver lejlighed et unikt nummer (port), så post (data) bliver leveret til det rigtige sted.

TCP står for Transmission Control Protocol, og TCP-porte er designet til specifikke opgaver. Nogle almindelige Windows RPC-porte inkluderer:

  • Port 443: Bruges til sikre websider (HTTPS).
  • Port 25: Bruges til e-mailversendelse (SMTP).
  • Port 53: Bruges til domænenavnetjenester (DNS).
  • Port 135: Bruges til Remote Procedure Call (RPC)-tjenester, som vi fokuserer på i dette indlæg.

 

 

TCP port 135 gør det muligt for Windows-tjenester og applikationer at kommunikere for at udføre opgaver som at hente Windows-sikkerhedsopdateringer, administrere tilladelser i virksomhedsnetværk (Active Directory) og håndtere e-mails i kontormiljøer via Microsoft Exchange Server. Da RPC er essentiel for Windows-baserede netværk, spiller port 135 en vigtig rolle i at tillade tjenester at fungere korrekt. Port 135 er dog også et almindeligt mål for angribere på grund af sårbarheder i Windows RPC port og DCOM, som kan eksponere systemer for malware, denial-of-service-angreb og uautoriseret adgang. I dette indlæg tager vi et nærmere blik på, hvad port 135 bruges til, sikkerhedsrisiciene forbundet med denne fjernforbindelsesport, og bedste praksis for at beskytte Windows port 135 for at sikre et sikkert og stabilt netværk.

 

Hvad er TCP port 135?

Det er vigtigt at forstå mere om TCP port 135 og hvordan den fungerer for bedre at forstå sikkerhedsrisiciene omkring den. Som en fjernforbindelsesport brugt på tværs af Windows-computere faciliteterer TCP port RPC-tjenester og tillader et program at anmode en anden maskine om at udføre en funktion på dets vegne. Dette muliggør en ramme for kommunikation mellem applikationer på tværs af et netværk. Når en computer forbinder til en fjernserver for at udføre en opgave - uanset om det er at modtage data efter brugerens anmodninger eller administrere netværkstilladelser - sikrer Windows RPC port 135, at anmodningen både sendes og modtages som den skal være. Den fungerer som en fjernforbindelsesport, der dirigerer RPC-trafik til den rigtige tjeneste, ligesom en receptionist dirigerer opkald på et travlt kontor.

Som nævnt spiller TCP port 135 en kritisk rolle i systemvedligeholdelse og funktionalitet. Uden den ville mange centrale Windows-tjenester ikke kunne interagere på tværs af et netværk. Så vigtig som den er, bringer den også mange port 135-sårbarheder med sig, som angribere kan udnytte. Disse port 135-udnyttelser kan bringe malware ind i en virksomheds netværk, tillade uautoriseret adgang eller endda føre til denial-of-service (DoS)-angreb. Blot en af de nævnte trusler burde være nok til at understrege betydningen af at sikre Windows port 135 bredt for at beskytte både individuelle systemer og hele netværket.

 

wordpress-vps Start Blog

Self-host din WordPress på hardware af høj klasse med NVMe-lagerplads og minimal latenstid verden over. Vælg dit yndlingsoperativsystem.

Få WordPress VPS

 

Windows port 135 og dens rolle i systemstyring

En af TCP port 135's vigtigste opgaver er at håndtere Windows-opdateringer og sikre, at systemer modtager de seneste sikkerhedsopdateringer og præstationsforbedringer uden manuel indgriben. Dette er afgørende for at opretholde en sikker og stabil infrastruktur, da forældede systemer ofte er de første mål for cyberangreb. Port 135 handler dog ikke kun om opdateringer - den spiller også en central rolle i Active Directory, bagryggen for brugergodkendelse og adgangskontrol i virksomhedsmiljøer. Windows port 135 tillader organisationer at opretholde centraliseret tilsyn over alle brugere og deres enheder. Dette kan være alt fra at administrere loginoplysninger til at håndhæve sikkerhedspolitikker. Uden det ville virksomheder kæmpe med sikkerhedshåndhævelse og risikere uautoriseret adgang og operationelle ineffektiviteter.

 

Microsoft Exchange, filsharing og fjernsystemstyring

En anden vigtig anvendelse af TCP port 135 er dens rolle i Microsoft Exchange Server, som driver e-mailkommunikation, kalenderupdateringer og kontaktsynkronisering på tværs af forretningsmiljøer. Derudover er filsharing og fjernsystemstyring stærkt afhængig af Windows RPC-port, hvilket tillader administratorer at kontrollere maskiner, foretage fejlfinding og implementere opdateringer på tværs af netværk uden fysisk adgang. Uanset om det handler om at administrere virksomhedskommunikation eller holde IT-infrastruktur kørende gnidningsfrit, ligger port 135 i hjertet af disse vigtige operationer.

 

Port 135 RPC og Distributed Component Object Model (DCOM)

Udover de direkte RPC-muligheder er port 135 RPC dybt sammenvævet med Distributed Component Object Model (DCOM), som muliggør objektbaseret kommunikation mellem maskiner. Med DCOM kan applikationer interagere med fjerndata og komponenter, som om de var gemt lokalt. Uanset om det handler om at hente filer, få adgang til databaser eller køre automatiserede processer, parrer DCOM og port 135 sig for at muliggøre kommunikation bredt. Givet Windows port 135's omfattende og grundlæggende rolle er sikring af den en ikke-forhandlelig prioritet for organisationer, der kører Windows-baserede infrastrukturer. Hvis den efterlades eksponeret, kan denne fjernforbindelsesport tjene som en åben invitation til cyberkriminelle.

 

Sikkerhedskonsekvenser af TCP port 135

Selvom TCP port 135 er vigtig for Windows RPC-tjenester, er den også en af de mest målrettede netværksporte på grund af dens tilknytning til RPC-tjenester og DCOM-kommunikation. Disse protokoller er grundlæggende for Windows-baserede netværk, men deres design efterlader plads til udnyttelse, hvilket gør Windows port 135 til en førende angrebsvektor for cyberkriminelle. En af de største risici forbundet med TCP port 135 er dens historie med at blive udnyttet i større cyberangreb. The Blaster-ormen, som ødelagde i de tidlige 2000'er, brugte Port 135-sårbarheder til at sprede sig på tværs af netværk og køre kommandoer uden brugernes tilladelse. For nylig var der WannaCry-ransomware-angrebet som udnyttede ikke-patchede RPC-svagheder til at spredes i hidtil uset skala, hvilket førte til kryptering af filer og løsekrav til ofre verden over.

 

Ud over malware-spredning bliver Port 135 ofte udnyttet i denial-of-service (DoS)-angreb. Angribere kan oversvømme TCP 135 med for mange forespørgsler og RPC-afhængige tjenester for at bremse eller helt få ned. Et målrettet angreb på Windows Port 135 kan forstyrre en hel organisations arbejdsgang og gøre systemer utilgængelige på alle områder. Da TCP 135 Port bruges til at facilitere fjernforbindelseporte i Windows-baserede netværk, kan angribere også udnytte den til at udføre uautoriserede kommandoer eller eskalere rettigheder inden for et system. Hvis en hacker får adgang gennem en eksponeret Windows RPC Port, kan de bevæge sig lateralt på tværs af netværket, installere ondsindet software eller udtrække følsomme data uden ofrets viden.

 

Sådan sikrer du TCP port 135

På grund af dens omfattende rækkevidde kræver sikring af TCP port 135 at tjekke flere punkter for at minimere chancerne for DoS-angreb, uautoriseret adgang, malware-infektioner og andre sikkerhedsrisici. Typisk drejer dine muligheder for at løse alt omkring Windows Port 135 sig om at opsætte firewallregler, portbegrænsninger og regelmæssige sikkerhedsplaster.

 

Begræns eller bloker adgang med firewalls

En af de mest effektive måder at sikre TCP 135 på er at bruge firewall-konfigurationer til at begrænse eller blokere adgang. Windows og tredjepartsbrannmure gør det muligt for administratorer at oprette brugerdefinerede regler, der forhindrer eksterne trusler i at udnytte Port 135 RPC. Hvis Windows RPC-tjenester ikke er nødvendige for specifikke operationer, er den bedste praksis at lukke Port 135 helt for at eliminere ethvert potentielt angrebsoverfladeområde. For virksomheder, der er afhængige af Windows RPC Port for vigtige tjenester som Active Directory og Microsoft Exchange Server, anbefales det at begrænse adgangen til interne, betroede netværk. For at forhindre fjernangreb og adgang fra ubekendte kilder skal firewalls konfigureres til kun at tillade TCP 135-trafik fra autoriserede IP-adresser.

 

Deaktiver RPC-tjenester når de ikke bruges

Da TCP 135 Port bruges til fjernprocedurekald, kan deaktivering af Windows RPC-tjenester markant reducere sikkerhedsrisici i miljøer, hvor de ikke er væsentlige. Hvis et system ikke er afhængigt af Port 135, kan administratorer deaktivere DCOM- og RPC-tjenester gennem Windows Registry eller Group Policy-indstillinger. Denne tilgang sikrer, at angribere ikke kan udnytte Port 135-sårbarheder til at få uautoriseret adgang.

Det er dog vigtigt at vurdere virkningen på virksomhedsapplikationer og netværksoperationer, før du deaktiverer Windows Port 135 RPC. Nogle tjenester kan kræve fjernforbindelseporte til kommunikation, og deaktivering af RPC uden ordentlig planlægning kan forstyrre kritiske arbejdsgange.

 

Anvend sikkerhedsopdateringer regelmæssigt

Microsoft frigiver regelmæssigt sikkerhedsplaster for at løse kendte svagheder i Windows RPC Port og DCOM. Hvis organisationer ønsker at reducere sikkerhedsrisici, er det altid et sikkert bet at sikre, at automatiske opdateringer er aktiveret, eller anvende plaster manuelt, så snart de bliver tilgængelige. Derudover kan virksomheder bruge sårbarhedsvurderingsværktøjer (VAPT) til at identificere og løse sikkerhedsgab i Windows-baserede infrastrukturer. Sådanne værktøjer kan scanne efter åbne porte, fejlkonfigurationer og forældede tjenester, der kan udsætte TCP 135 for trusler.

 

Overvåg netværksaktivitet for mistænkelig trafik

Selv med firewallregler og sikkerhedsplaster er overvågning af Port 135 RPC-trafik afgørende for at opdage uautoriserede adgangsforhold. En af de vigtigste ansvarsområder for sikkerhedsteams ved reduktion af TCP Port 135-risici er at bruge værktøjer til netværksovervågning til at spore mistænkelig aktivitet. En meget almindelig praksis for at forhindre brute force-angreb er at implementere Intrusion Detection Systems (IDS). Ved at anvende firewallbegrænsninger, deaktivere unødvendige tjenester, opdatere systemer og overvåge netværksaktivitet kan organisationer styrke TCP Port 135-sikkerheden og reducere risikoen for cyberangreb. Ordentlig administration af Windows RPC Port handler ikke blot om at sikre en enkelt netværksport. Det handler om at styrke det overordnede sikkerhedsniveau i et helt IT-miljø.

 

Afsluttende tanker

TCP Port 135 er en vigtig del af Windows-baserede netværk, men dets betydning kommer med betydelige sikkerhedsrisici. Angribere målretter ofte Windows Port 135 for at udnytte RPC-sårbarheder, lancere denial-of-service-angreb og få uautoriseret adgang til systemer.

Historien har vist, hvad der sker, når Port 135 bliver efterladt uden beskyttelse. Angreb som WannaCry og Blaster Worm spredte sig hurtigt og forårsagede større sikkerhedsproblemer for organisationer. Det er derfor, sikring af Windows RPC Port ikke er valgfrit. Organisationer skal tage proaktive skridt fra at begrænse adgang med firewalls til at deaktivere RPC-tjenester, når de ikke er nødvendige, og holde systemer patchet.

En stærk sikkerhedsposition handler ikke blot om at låse en enkelt fjernforbindelseport. Det handler om at opbygge et netværk, der er modstandsdygtigt over for trusler. Regelmæssige opdateringer, overvågning og kontrolleret adgang er vigtige for at reducere risici og holde systemer beskyttet.

 

Ofte stillede spørgsmål

Hvordan kontrollerer du, om TCP port 135 er åben?

Du kan kontrollere, om TCP Port 135 er åben, ved at bruge en netværkskanner som Nmap eller gennemgå dine firewall-indstillinger. På Windows skal du gå til Windows Defender Firewall > Avancerede indstillinger > Indgående regler og lede efter RPC (TCP-In) for at se, om porten er aktiveret. Du kan desuden kontrollere dine router- eller sikkerhedssoftwareindstillinger for at se, om Port 135 er tilgængelig fra eksterne kilder.

 

Hvilke porte kræves til SMB?

SMB (Server Message Block) bruger primært Port 445 (TCP) til direkte kommunikation mellem enheder. Ældre versioner af SMB var også afhængige af Ports 137-139 (UDP/TCP) til NetBIOS-baseret netværk. For at sikre, at SMB fungerer korrekt, skal disse porte være åbne inden for et betroet netværk, men Port 445 bør aldrig eksponeres til internettet på grund af sikkerhedsrisici.

 

Er port 135 SMB?

Nej, Port 135 bruges ikke til SMB. Den er designet til Windows RPC-tjenester, som håndterer fjernprocedurekald mellem applikationer. SMB, som er ansvarlig for fil- og printerudeling, opererer primært på Port 445. Selvom begge protokoller faciliterer kommunikation over et netværk, tjener Windows RPC Port 135 en helt anderledes funktion end SMB.

Del

Mere fra bloggen

Læs videre.

Et Cloudzy titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til en serverracks via en glødende blå og guld digital tunnel med skjold-ikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS-guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet. At kombinere dem giver dig native klientkompatibilitet uden tredjepartsafhængigheder.

Rexa CyrusRexa Cyrus 9 min læsning
Terminalvindue med SSH-advarsel om ændring af fjernværtsidentifikation. Overskriften er 'Retteguide' og Cloudzy-branding vises på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret – Sådan repareres det

SSH er en sikker netværksprotokol, der opretter en krypteret tunnel mellem systemer. Den er stadig populær blandt udvikler, der har brug for fjernadgang til computere uden at skulle bruge en grafisk grænseflade.

Rexa CyrusRexa Cyrus 10 min læsning
DNS-serverens fejlfindingguide illustration med advarselssymboler og blå server på mørk baggrund til Linux-navneopløsningsfejl.
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan repareres det?

Når du bruger Linux, kan du støde på en midlertidig fejl i navneopløsning, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver internetforbindelse.

Rexa CyrusRexa Cyrus 12 min læsning

Klar til at implementere? Fra $2,48/mdr.

Uafhængig cloud siden 2008. AMD EPYC, NVMe, 40 Gbps. 14-dages pengene-tilbage-garanti.