A hálózati kommunikáció a digitális világ elválaszthatatlan része. A hálózati rendszerhez csatlakoztatott összes számítógép, okostelefon és egyéb digitális eszköz gyakran cserél adatot. Akár más eszközök csatlakoznak ugyanahhoz a helyi hálózathoz, akár nagy távolságra lévő szerverek vannak, a számítógép gyakran más rendszerekre támaszkodik a feldolgozás és a feladatok végrehajtása során.
A Windows rendszerekben az úgynevezett Remote Procedure Call (RPC) szolgáltatások találhatók. Az RPC egy módja annak, hogy a programok felkérjenek egy másik számítógépet egy funkció végrehajtására a nevében. Mivel sok különböző alkalmazásnak egyszerre kell kommunikálnia a hálózaton, szükségünk van egy módra a forgalom megfelelő irányítására. Itt jönnek be a távoli csatlakozási portok. A portot úgy képzelheti el, mint egy postafiókszámot egy lakóházban. Annak ellenére, hogy minden lakó ugyanazon az utcán (IP-címen) osztozik, minden lakás egyedi számmal (porttal) rendelkezik, hogy a posta (adat) a megfelelő helyre kerüljön.
A Transmission Control Protocol rövidítése, a TCP-portok meghatározott feladatokhoz készültek. Néhány általános Windows RPC-port a következőket tartalmazza:
- 443-as port: Biztonságos webhelyekhez (HTTPS) használatos.
- 25-ös port: E-mail küldéshez (SMTP) használatos.
- 53-as port: tartománynév-szolgáltatásokhoz (DNS) használatos.
- 135-ös port: Remote Procedure Call (RPC) szolgáltatásokhoz használják, amelyekre ebben a bejegyzésben összpontosítunk.
A TCP 135-ös port lehetővé teszi, hogy a Windows-szolgáltatások és -alkalmazások olyan feladatok végrehajtásához kommunikáljanak, mint a Windows biztonsági frissítéseinek letöltése, az engedélyek kezelése az üzleti hálózatokban (Active Directory), valamint az e-mailek kezelése irodai környezetben a Microsoft Exchange Serveren keresztül. Mivel az RPC elengedhetetlen a Windows-alapú hálózatokhoz, a 135-ös port jelentős szerepet játszik a szolgáltatások megfelelő működésében. A 135-ös TCP-port azonban a támadók gyakori célpontja a Windows RPC-portjában és a DCOM-ban található 135-ös port sebezhetősége miatt, amely rosszindulatú programoknak, szolgáltatásmegtagadási támadásoknak és jogosulatlan hozzáférésnek teheti ki a rendszereket. Ebben a bejegyzésben közelebbről megvizsgáljuk, mire használják a 135-ös portot, a távoli csatlakozási porthoz kapcsolódó biztonsági kockázatokat, valamint a Windows 135-ös port védelmének legjobb gyakorlatait a biztonságos és stabil hálózat biztosítása érdekében.
Mi az a TCP 135-ös port?
Fontos, hogy többet tudjon a TCP 135-ös portjáról és annak működéséről, hogy jobban megértse az azt övező biztonsági kockázatokat. A Windows számítógépeken használt távoli csatlakozási portként a TCP-port megkönnyíti az RPC-szolgáltatásokat, és lehetővé teszi az egyik program számára, hogy egy másik gépet felkérjen egy funkció végrehajtására a nevében. Ez lehetővé teszi a hálózaton keresztüli alkalmazások közötti kommunikáció keretrendszerét. Amikor egy számítógép egy távoli kiszolgálóhoz csatlakozik egy feladat végrehajtásához – legyen szó akár a felhasználó kérései alapján történő adatfogadásról, akár a hálózati engedélyek kezeléséről –, a Windows RPC 135-ös portja biztosítja, hogy a kérés elküldése és fogadása is úgy történjen, ahogy annak lennie kell. Távoli csatlakozási portként működik, és az RPC forgalmat a megfelelő szolgáltatáshoz irányítja, ugyanúgy, mint egy recepciós, aki egy forgalmas irodában irányítja a hívásokat.
Mint említettük, a TCP 135 kritikus szerepet játszik a rendszer karbantartásában és működésében. Enélkül sok alapvető Windows-szolgáltatás nem tudna együttműködni a hálózaton keresztül. Bármilyen létfontosságú is, a 135-ös port számos sebezhetőségét is magában hordozza, amelyeket a támadók és a rossz szereplők kihasználhatnak. Ezek a hálózati 135-ös port kihasználásai kártékony programokat juttathatnak a vállalat hálózatába, jogosulatlan hozzáférést tesznek lehetővé, vagy akár szolgáltatásmegtagadási (DoS) támadásokhoz vezethetnek. Az említett fenyegetések közül akár egy is elegendő ahhoz, hogy hangsúlyozzuk a Windows 135-ös portjának átfogó biztosításának jelentőségét az egyes rendszerek és a teljes hálózat védelme érdekében.
Kezdj el blogolni
Hozzon önállóan WordPress-t csúcsszintű hardveren, NVMe-tárhellyel és minimális késleltetéssel szerte a világon – válassza ki kedvenc disztribúcióját.
Szerezze be a WordPress VPS-t
A Windows 135-ös port és szerepe a rendszerkezelésben
A TCP 135-ös port egyik legfontosabb feladata a Windows-frissítések kezelése és annak biztosítása, hogy a rendszerek kézi beavatkozás nélkül megkapják a legújabb biztonsági javításokat és teljesítményjavításokat. Ez kulcsfontosságú a biztonságos és stabil infrastruktúra fenntartásához, mivel gyakran az elavult rendszerek jelentik a kibertámadások első célpontját. A hálózati 135-ös port azonban nem csak a frissítésekről szól – központi szerepet játszik az Active Directoryban is, amely a felhasználói hitelesítés és a hozzáférés-vezérlés gerince a vállalati környezetekben. A Windows Port 135 lehetővé teszi a szervezetek számára az összes felhasználó és eszközeik központi felügyeletét. Ez bármi lehet, a bejelentkezési hitelesítő adatok kezelésétől a biztonsági házirendek betartatásáig. Enélkül a vállalatok a biztonsági szabályok betartásával küzdenének, ami az illetéktelen hozzáférést és a működési hatékonyság hiányát kockáztatná.
Microsoft Exchange, fájlmegosztás és távoli rendszerkezelés
A TCP 135 másik létfontosságú alkalmazása a Microsoft Exchange Serverben betöltött szerepe, amely az e-mail kommunikációt, a naptárfrissítéseket és a kapcsolatok szinkronizálását biztosítja az üzleti környezetekben. Ezenkívül a fájlmegosztás és a távoli rendszerkezelés nagymértékben függ a Windows RPC-portjától, amely lehetővé teszi a rendszergazdák számára a gépek vezérlését, a problémák elhárítását és a frissítések telepítését a hálózatokon fizikai hozzáférés nélkül. Akár az üzleti kommunikáció kezeléséről, akár az informatikai infrastruktúra zökkenőmentes működéséről van szó, a 135-ös hálózati port képezi ezeknek az alapvető műveleteknek a magját.
135-ös port RPC és elosztott komponensobjektum modell (DCOM)
A közvetlen RPC képességeken kívül a Port 135 RPC szorosan összefonódik a DCOM-mal (Distributed Component Object Model), amely lehetővé teszi a gépek közötti objektumalapú kommunikációt. A DCOM segítségével az alkalmazások úgy kommunikálhatnak távoli adatokkal és összetevőkkel, mintha azokat helyben tárolták volna. Legyen szó fájlok beolvasásáról, adatbázisok eléréséről vagy automatizált folyamatok futtatásáról, a DCOM és a 135-ös port párosul, hogy lehetővé tegye a teljes körű kommunikációt. Tekintettel a Windows Port 135 széles körben elterjedt és alapvető szerepére, annak biztosítása nem alku tárgya a Windows-alapú infrastruktúrát futtató szervezetek számára. Ha nyitva marad, ez a távoli csatlakozási port nyílt meghívóként szolgálhat a kiberbűnözők számára.
A 135-ös TCP-port biztonsági vonatkozásai
Míg a TCP 135-ös port nélkülözhetetlen a Windows RPC-szolgáltatásaihoz, az RPC-szolgáltatásokhoz és a DCOM-kommunikációhoz való társítása miatt az egyik leggyakrabban megcélzott hálózati port is. Ezek a protokollok alapvetőek a Windows-alapú hálózatok számára, de kialakításuk teret enged a kihasználásnak, így a Windows Port 135 a kiberbűnözők elsődleges támadási vektora. A TCP 135-höz kapcsolódó egyik legnagyobb kockázat a jelentős kibertámadások során való kihasználása. A Blaster féreg, amely pusztítást végzett a 2000-es évek elején, a 135-ös port sebezhetőségeit használta a hálózatok közötti terjedéshez és a parancsok elindításához a felhasználók engedélye nélkül. Újabban a WannaCry ransomware támadás kihasználta a javítatlan RPC gyengeségeit, hogy soha nem látott mértékben terjedjen el, ami fájlok titkosításához és váltságdíjak követeléséhez vezetett az áldozatoktól világszerte.
A rosszindulatú programok terjedésén túl a 135-ös hálózati portot gyakran kihasználják szolgáltatásmegtagadási (DoS) támadásokban. A támadók túlterhelhetik a TCP 135-öt túlzott kérésekkel és RPC-függő szolgáltatásokkal, így lelassulnak vagy teljesen összeomlanak. A Windows Port 135 elleni célzott támadás megzavarhatja az egész szervezet munkafolyamatát, és elérhetetlenné teheti a rendszereket. Mivel a TCP 135-ös portot a távoli csatlakozási portok megkönnyítésére használják Windows-alapú hálózatokban, a támadók azt is kihasználhatják jogosulatlan parancsok végrehajtására vagy jogosultságok kiterjesztésére a rendszeren belül. Ha egy hacker hozzáférést kap egy Windows RPC porton keresztül, oldalirányban mozoghat a hálózaton, rosszindulatú szoftvereket telepíthet, vagy érzékeny adatokat nyerhet ki – mindezt az áldozat tudta nélkül.
A 135-ös TCP-port biztonságossá tétele
Széles körű hatóköre miatt a 135-ös TCP-port biztonságossá tételéhez több négyzet bejelölése szükséges, hogy minimálisra csökkenjen a DoS-támadások, az illetéktelen hozzáférés, a rosszindulatú programok fertőzése és egyéb biztonsági kockázatok. Jellemzően a Windows Port 135-tel kapcsolatos laza végek megszüntetésének fő lehetőségei a tűzfalszabályok, a portkorlátozások és a rendszeres biztonsági javítások beállítása.
Korlátozza vagy blokkolja a hozzáférést tűzfalakkal
A TCP 135 biztonságának egyik leghatékonyabb módja a tűzfalkonfigurációk használata a hozzáférés korlátozására vagy blokkolására. Windows és harmadik féltől származó tűzfalak lehetővé teszi az adminisztrátorok számára, hogy egyéni szabályokat hozzanak létre, amelyek megakadályozzák, hogy külső fenyegetések kihasználják a 135-ös RPC portot. Ha bizonyos műveletekhez nincs szükség Windows RPC szolgáltatásokra, a legjobb módszer a hálózati 135-ös port teljes bezárása az esetleges támadási felületek kiküszöbölése érdekében. Azon vállalkozások számára, amelyek a Windows RPC-portjára támaszkodnak olyan alapvető szolgáltatásokhoz, mint az Active Directory és a Microsoft Exchange Server, javasoljuk, hogy korlátozzák a hozzáférést a belső, megbízható hálózatokhoz. A távoli támadások és a nem megbízható forrásokból származó hozzáférés elkerülése érdekében a tűzfalakat úgy kell konfigurálni, hogy a TCP 135 forgalmat csak az engedélyezett IP-címekről engedélyezzék.
Tiltsa le az RPC szolgáltatásokat, ha nincs rá szükség
Mivel a TCP 135 portot távoli eljáráshívásokhoz használják, a Windows RPC-szolgáltatások letiltása jelentősen csökkentheti a biztonsági kockázatokat olyan környezetekben, ahol ezek nem elengedhetetlenek. Ha egy rendszer nem támaszkodik a 135-ös hálózati portra, a rendszergazdák letilthatják a DCOM- és RPC-szolgáltatásokat a Windows rendszerleíró adatbázisában vagy a csoportházirend-beállításokban. Ez a megközelítés biztosítja, hogy a támadók ne használják ki a 135-ös port biztonsági réseit jogosulatlan hozzáférésre.
A Windows Port 135 RPC letiltása előtt azonban fontos felmérni az üzleti alkalmazásokra és a hálózati műveletekre gyakorolt hatást. Egyes szolgáltatások távoli csatlakozási portokat igényelhetnek a kommunikációhoz, és az RPC megfelelő tervezés nélküli letiltása megzavarhatja a kritikus munkafolyamatokat.
Alkalmazza a biztonsági javításokat, és rendszeresen frissítse
A Microsoft rendszeresen ad ki biztonsági javításokat, hogy kijavítsa a Windows RPC-port és a DCOM ismert gyengeségeit. Ha a szervezetek csökkenteni szeretnék a biztonsági kockázatokat, mindig biztos lehet benne, hogy engedélyezik az automatikus frissítéseket, vagy manuálisan alkalmazzák a javításokat, amint elérhetővé válnak. Ezenkívül a vállalkozások használhatják sebezhetőséget értékelő eszközök (VAPT) a Windows-alapú infrastruktúrák biztonsági hiányosságainak azonosítása és kezelése. Az ilyen eszközök képesek keresni a nyitott portokat, a hibás konfigurációkat és az elavult szolgáltatásokat, amelyek fenyegetéseknek tehetik ki a TCP 135-öt.
Figyelje a hálózati tevékenységet a gyanús forgalom miatt
A 135-ös port RPC forgalmának figyelése még tűzfalszabályok és biztonsági javítások mellett is kulcsfontosságú a jogosulatlan hozzáférési kísérletek észleléséhez. A biztonsági csapatok egyik legfontosabb feladata a TCP 135-ös port kockázatainak csökkentésében a hálózatfigyelő eszközök használata a gyanús tevékenységek nyomon követésére. A brute force támadások megelőzésének nagyon általános gyakorlata a behatolásészlelő rendszerek (IDS) bevezetése. A tűzfal korlátozások alkalmazásával, a szükségtelen szolgáltatások letiltásával, a rendszerek frissítésével és a hálózati tevékenység megfigyelésével a szervezetek megerősíthetik a TCP 135-ös port biztonságát, és csökkenthetik a kiberfenyegetések kockázatát. A Windows RPC-port megfelelő kezelése nem csak egy hálózati port biztosítását jelenti, hanem egy teljes informatikai környezet általános biztonsági helyzetének megerősítését.
Végső gondolatok
A TCP 135-ös port a Windows-alapú hálózatok kulcsfontosságú része, de jelentősége jelentős biztonsági kockázatokkal jár. A támadók gyakran a Windows 135-ös portot veszik célba, hogy kihasználják az RPC sebezhetőségeit, szolgáltatásmegtagadási támadásokat indítsanak, és jogosulatlan hozzáférést kapjanak a rendszerekhez.
A történelem megmutatta, mi történik, ha a hálózati 135-ös portot szabadon hagyják – az olyan támadások, mint a WannaCry és a Blaster Worms, gyorsan terjednek, és komoly biztonsági problémákat okoznak a szervezetek számára. Ezért nem kötelező a Windows RPC-port biztosítása. A szervezeteknek proaktív intézkedéseket kell tenniük, a hozzáférés tűzfalakkal való korlátozásától az RPC-szolgáltatások szükségtelen esetben történő letiltásáig és a rendszerek javításának megőrzéséig.
Az erős biztonsági testtartás nem csupán egyetlen távoli csatlakozási port lezárását jelenti; a fenyegetésekkel szemben ellenálló hálózat kiépítéséről szól. A rendszeres frissítések, felügyelet és ellenőrzött hozzáférés kulcsfontosságú a kockázatok csökkentésében és a rendszerek védelmében.
GYIK
Hogyan ellenőrizhető, hogy a TCP 135-ös port nyitva van-e?
Egy hálózati szkenner, például az Nmap használatával vagy a tűzfalbeállítások áttekintésével ellenőrizheti, hogy a 135-ös TCP-port nyitva van-e. Windows rendszeren lépjen a Windows Defender tűzfal > Speciális beállítások > Bejövő szabályok menüpontra, és keresse meg az RPC (TCP-In) elemet, és ellenőrizze, hogy a port engedélyezve van-e. Ezenkívül ellenőrizheti az útválasztó vagy a biztonsági szoftver beállításait, hogy megbizonyosodjon arról, hogy a hálózati 135-ös port elérhető-e külső forrásokból.
Milyen portok szükségesek az SMB-hez?
Az SMB (Server Message Block) elsősorban a 445-ös portot (TCP) használja az eszközök közötti közvetlen kommunikációhoz. Az SMB régebbi verziói is a 137-139-es portokra (UDP/TCP) támaszkodtak a NetBIOS-alapú hálózatokhoz. Az SMB megfelelő működésének biztosítása érdekében ezeknek a portoknak nyitottnak kell lenniük egy megbízható hálózaton belül, de a 445-ös portot biztonsági kockázatok miatt soha nem szabad kitenni az internethez.
A 135-ös port SMB?
Nem, a 135-ös portot nem használja az SMB. Az alkalmazások közötti távoli eljáráshívásokat kezelő Windows RPC-szolgáltatásokhoz készült. A fájl- és nyomtatómegosztásért felelős SMB főként a 445-ös porton működik. Bár mindkét protokoll lehetővé teszi a hálózaton keresztüli kommunikációt, a Windows RPC 135-ös portja teljesen más funkciót lát el, mint az SMB.