50% kedvezmény minden csomagra, korlátozott ideig. Kezdőár: $2.48/mo
10 perc maradt
Biztonság & Hálózatkezelés

Mi az Windows TCP 135. port? | Biztonsági kockázatok, amelyekről nem tudhatsz

Allan Van Kirk By Allan Van Kirk 10 perc olvasás Frissítve: 2025. február 23.
TCP 135. port és zárolás ábrázolása a biztonság szimbolizálásához.

A hálózati kommunikáció a digitális világ elválaszthatatlan része. Az összes számítógép, okostelefon és egyéb digitális eszköz, amely egy hálózati rendszerhez kapcsolódik, gyakran cserélnek adatokat. Akár más eszközökkel ugyanazon helyi hálózaton, akár nagy távolságban lévő kiszolgálókkal, a számítógépek gyakran más rendszerekre támaszkodnak a feldolgozás és a feladatok elvégzéséhez.

Windows rendszerek egy Remote Procedure Call (RPC) szolgáltatásnak nevezett funkciót kínálnak. Az RPC egy módja annak, hogy a programok megkérjenek egy másik számítógépet, hogy végezze el a függvényt az ő nevükben. Mivel sok különféle alkalmazásnak egyszerre kell kommunikálnia egy hálózaton, szükségünk van egy módra a forgalom megfelelő irányítására. Itt jönnek képbe a távoli csatlakozási portok. A portot egy lakóépület postaláda számához hasonlíthatja. Bár az összes lakó ugyanazt az utcai címet (IP-cím) osztja meg, minden lakásnak egyedi száma (port) van, hogy a levelezés (adatok) a megfelelő helyre érkezzenek.

Transmission Control Protocol (TCP) rövidítése, TCP portok meghatározott feladatokra vannak kialakítva. Néhány gyakori Windows RPC port:

  • Port 443: Biztonságos webhelyek számára használatos (HTTPS).
  • 25-es port: Az e-mail küldéshez használt (SMTP).
  • Port 53: Tartománynévszolgáltatások (DNS) számára használatos.
  • 135-ös port: Távoli eljáráshívási (RPC) szolgáltatásokhoz használatos, amelyre ebben a cikkben fogunk fókuszálni.

 

 

A TCP 135-ös port lehetővé teszi a Windows szolgáltatások és alkalmazások közötti kommunikációt olyan feladatok elvégzéséhez, mint a Windows biztonsági frissítések letöltése, engedélyek kezelése üzleti hálózatokban (Active Directory), és e-mailek kezelése irodai környezetben a Microsoft Exchange Server segítségével. Mivel az RPC alapvető fontosságú a Windows-alapú hálózatok számára, a 135-ös port jelentős szerepet játszik a szolgáltatások megfelelő működésében. A TCP 135-ös port azonban a támadók közös célpontja is a Windows RPC Port és DCOM 135-ös porton lévő sebezhetőségei miatt, amelyek a rendszereket kártékony szoftvereknek, szolgáltatásmegtagadásos támadásoknak és jogosulatlan hozzáférésnek tehetik ki. Ebben a bejegyzésben közelebbről megvizsgáljuk a 135-ös port használatát, a távoli csatlakozási porthoz kapcsolódó biztonsági kockázatokat, valamint a Windows 135-ös port védelméhez szükséges ajánlott eljárásokat a biztonságos és stabil hálózat biztosítása érdekében.

 

Mi az TCP 135-ös port?

Fontos megérteni az TCP 135-ös portot és működését, hogy jobban felismerhessük a vele járó biztonsági kockázatokat. Az Windows számítógépek között használt távolsági csatlakozási portként az TCP port az RPC-szolgáltatásokat segíti elő, és lehetővé teszi, hogy egy program egy másik gépet arra kérjen, hogy hajtson végre egy függvényt az ő nevében. Ez létrehoz egy kommunikációs keretet az alkalmazások között egy hálózaton. Amikor egy számítógép egy távolsági szerverhez csatlakozik egy feladat elvégzéséhez – legyen szó adatok fogadásáról a felhasználó kérésének megfelelően vagy hálózati engedélyek kezeléséről – az Windows RPC 135-ös port gondoskodik arról, hogy a kérés megfelelően kerüljön elküldésre és fogadásra. Úgy működik, mint egy távolsági csatlakozási port, amely az RPC forgalmat a megfelelő szolgáltatáshoz irányítja, hasonlóan ahhoz, ahogy egy recepciós az érkezéseket fogadja egy forgalmas irodában.

Amint említettük, az TCP 135-ös port kritikus szerepet játszik a rendszer karbantartásában és működésében. Nélküle sok alapvető Windows szolgáltatás nem tudna kommunikálni a hálózaton keresztül. Bár rendkívül fontos, azonban számos 135-ös port sebezhetőséget hoz magával, amelyeket támadók és gonosz szereplők ki tudnak használni. Az ilyen 135-ös port kihasználások kártékony szoftvert vezethetnek be a vállalat hálózatára, lehetővé tehetik az illetéktelen hozzáférést, vagy akár szolgáltatásmegtagadási (DoS) támadásokhoz vezethetnek. Az említett fenyegetések bármelyike már elegendő annak hangsúlyozására, hogy mennyire fontos az Windows 135-ös port biztonsági védelmét szisztematikusan megvalósítani az egyéni rendszerek és az egész hálózat védelme érdekében.

 

wordpress-vps Kezdj el blogolni

Üzemeljen WordPress-t csúcsminőségű hardveren, NVMe tárolóval és minimális késleltetéssel a világ különböző pontjain, válassza ki kedvenc disztribúcióját.

Szerezzen be WordPress VPS

 

Windows 135-ös port és szerepe a rendszerkezelésben

Az TCP 135-ös port egyik kulcsfontosságú feladata az Windows frissítések kezelése és annak biztosítása, hogy a rendszerek a legújabb biztonsági javításokat és teljesítménybeli fejlesztéseket kapják meg, anélkül, hogy manuális beavatkozásra lenne szükség. Ez létfontosságú egy biztonságos és stabil infrastruktúra fenntartásához, mivel az elavult rendszerek gyakran az első támadási célpontok. A 135-ös hálózati port azonban nem csak a frissítésekről szól – központi szerepe van az Active Directoryban is, amely a vállalati környezetekben az alkalmazott-hitelesítés és hozzáférés-vezérlés gerincét képezi. Az Windows 135-ös port lehetővé teszi a szervezetek számára, hogy központilag felügyeljék az összes felhasználót és azok eszközét. Ez magában foglalhat mindent a bejelentkezési hitelesítőadatok kezelésétől a biztonsági házirendek betartásáig. Nélküle a vállalatok biztonsági betartatásban küzdenének, és kockáztatnák az illetéktelen hozzáférést és működési hatékonysági problémákat.

 

Microsoft Exchange, fájlmegosztás és távoli rendszerfelügyelet

Az TCP 135-ös port egy másik fontos alkalmazása a Microsoft Exchange Serverben játszott szerepe, amely az üzleti környezetekben az e-mail kommunikációt, naptári frissítéseket és névjegykezelést működteti. Ezen túlmenően a fájlmegosztás és a távoli rendszerkezelés nagymértékben az Windows RPC porttól függ, lehetővé téve a rendszergazdák számára, hogy fizikai hozzáférés nélkül vezéreljék a gépeket, hibaelhárítást végezzenek, és frissítéseket helyezzenek üzembe a hálózaton. Legyen szó üzleti kommunikáció kezelésérről vagy az IT infrastruktúra zökkenőmentes működésérről, a 135-ös hálózati port ezeknek az alapvető műveleteknek az aránytartása.

 

135-ös port, RPC és az elosztott Component Object Model (DCOM)

A közvetlen RPC képességeken túl a 135-ös port RPC szorosan összefonódik az elosztott komponens objektummodellel (DCOM), amely objektum-alapú kommunikációt tesz lehetővé a gépek között. A DCOM-mal az alkalmazások olyan távolsági adatokkal és összetevőkkel léphetnek interakcióba, mintha helyileg lennének tárolva. Legyen szó fájlok letöltéséről, adatbázisokhoz való hozzáférésről vagy automatizált folyamatok futtatásáról, a DCOM és a 135-ös port összeműködésével lehetővé válik a kommunikáció az egész szervezetben. Az Windows 135-ös port széles körű és alapvető szerepe miatt annak biztosítása megkerülhetetlen prioritás az Windows alapú infrastruktúrákat működtető szervezetek számára. Ha nyitva marad, a távolsági csatlakozási port szabad meghívásként szolgálhat a cyberbűnözők számára.

 

A TCP 135-ös port biztonsági vonatkozásai

Bár az TCP 135-ös port elengedhetetlen az Windows RPC-szolgáltatásokhoz, ez az egyik leggyakrabban támadott hálózati port, mivel az RPC-szolgáltatásokkal és a DCOM-kommunikációval társult. Ezek a protokollok alapvetőek az Windows alapú hálózatok számára, de kialakításuk lehetőséget hagyott az exploitálásra, így az Windows 135-ös port kiváló támadási felületté vált a cyberbűnözők számára. Az TCP 135-ös porttal járó egyik legnagyobb kockázat az, hogy korábban már nagyobb cyberattákban kihasználták. A Blaster férgek az 2000-es évek elején pusztítás okoztak, a 135-ös port sebezhetőségeit kihasználva terjedtek a hálózatokon és parancsokat hajtottak végre a felhasználók engedélye nélkül. Közelebbről az WannaCry ransomware támadás ki tudták használni a javítatlan RPC gyengeségeket, hogy páratlan mértékben terjedjenek és fájlokat titkosítsanak, majd váltságdíjat követeljenek az áldozatoktól szerte a világon.

 

A kártékony szoftverek terjedésén túl a 135-ös hálózati portot gyakran szolgáltatásmegtagadási (DoS) támadásokban használják ki. A támadók túlterhelhetik az TCP 135-ös portot túlzott kérésekkel és RPC-függő szolgáltatásokkal, hogy lelassítsák vagy teljesen letöltjék azokat. Az Windows 135-ös portra irányított célzott támadás az egész szervezet munkafolyamatát megszakíthatja és a rendszereket недostupné tehetné az egész szervezetben. Mivel az TCP 135-ös portot az Windows alapú hálózatokban a távolsági csatlakozási portok létrehozásához használják, a támadók kihasználhatják azt jogosulatlan parancsok végrehajtásához vagy jogosultságok megemelésére egy rendszeren belül. Ha egy hacker hozzáférést szerez egy nyitott Windows RPC porton keresztül, az teljes hálózaton mozoghat, kártékony szoftvert telepíthet vagy érzékeny adatokat nyerhet ki – mindezt az áldozat tudta nélkül.

 

A TCP 135-ös port biztonságossá tétele

Annak érdekében, hogy az TCP 135-ös port biztonsága meg legyen szilárdítva, több lépésre van szükség a DoS támadások, illetéktelen hozzáférés, kártékony szoftver és egyéb biztonsági kockázatok lehetőségének minimalizálása érdekében. Általában az Windows 135-ös port összes szálát lezárni tűzfalszabályok, port korlátozások és rendszeres biztonsági javítások beállítása az első választás.

 

Tűzfallakkal a hozzáférés korlátozása vagy blokkolása

Az TCP 135-ös port biztosításának egyik leghatékonyabb módja tűzfal-konfigurációk alkalmazása a hozzáférés korlátozásához vagy blokkolásához. Windows és külső tűzfalak lehetővé teszik a rendszergazdák számára, hogy egyéni szabályokat hozzanak létre, amelyek megakadályozzák az olyan külső fenyegetéseket, amelyek kihasználnák a 135-ös port RPC-t. Ha az Windows RPC-szolgáltatások nem szükségesek bizonyos műveletek elvégzéséhez, a legjobb gyakorlat a 135-ös hálózati port teljes bezárása, hogy kiküszöbölhessük az esetleges támadási felületeket. Az olyan vállalatok számára, amelyek az Windows RPC portra támaszkodnak az olyan létfontosságú szolgáltatásokhoz, mint az Active Directory és a Microsoft Exchange Server, ajánlott a hozzáférést belső, megbízható hálózatokra korlátozni. A távolsági támadások és a nem megbízott forrásokból származó hozzáférés megelőzése érdekében a tűzfalakat az TCP 135-ös forgalom engedélyezésére kell konfigurálni csak az engedélyezett IP-címekről.

 

RPC-szolgáltatások letiltása, ha nem szükségesek

Mivel az TCP 135-ös portot távolsági eljárás hívásokhoz használják, az Windows RPC-szolgáltatások letiltása jelentősen csökkentheti a biztonsági kockázatokat olyan környezetben, ahol nem szükségesek. Ha egy rendszer nem támaszkodik az 135-ös hálózati portra, a rendszergazdák a DCOM és RPC-szolgáltatásokat az Windows Register vagy Group Policy beállítások segítségével tudják letiltani. Ez a megközelítés biztosítja, hogy a támadók nem tudják kihasználni a 135-ös port sebezhetőségeit a jogosulatlan hozzáféréshez.

Azonban az Windows 135-ös port RPC letiltása előtt fontos felmérni az üzleti alkalmazások és hálózati műveletek terheit. Néhány szolgáltatás szükségessé tehet távolsági csatlakozási portokat a kommunikációhoz, és az RPC letiltása megfelelő tervezés nélkül kritikus munkafolyamatokat zavarhatna meg.

 

Biztonsági javítások alkalmazása és rendszeres frissítés

A Microsoft rendszeres időközönként biztonsági javításokat ad ki az Windows RPC port és DCOM ismert gyengeségeinek kijavítására. Ha a szervezetek szeretnék csökkenteni a biztonsági kockázatokat, minden esetben ajánlott az automatikus frissítések engedélyezésének biztosítása vagy a javítások manuális alkalmazása, amint elérhetővé válnak. Ezen túlmenően a vállalatok kihasználhatnak sebezhetőségi felmérési eszközök (VAPT) eszközöket az Windows alapú infrastruktúrák biztonsági hiányosságainak azonosítására és orvoslására. Az ilyen eszközök megvizsgálhatják az nyitott portokat, hibás konfigurációkat és elavult szolgáltatásokat, amelyek az TCP 135-ös portot fenyegetéseknek tehetik ki.

 

Hálózati tevékenység monitorozása gyanús forgalom miatt

Még a tűzfal-szabályok és biztonsági javítások ellenére a 135-ös port RPC forgalmának figyelemmel kísérése kulcsfontosságú az illetéktelen hozzáférési kísérletek felismeréséhez. Az TCP 135-ös port kockázatainak csökkentésében az egyik leglényegesebb feladat a biztonsági csapatok számára a hálózatfigyelő eszközök használata a gyanús tevékenységek nyomon követéséhez. Egy nagyon elterjedt gyakorlat a brute force támadások megelőzésére az Intruziós Detektálási Rendszerek (IDS) alkalmazása. A tűzfal-korlátozások alkalmazásával, a szükségtelen szolgáltatások letiltásával, a rendszerek frissítésével és a hálózati tevékenység nyomon követésével a szervezetek meg tudják erősíteni az TCP 135-ös port biztonságát és csökkenthetik a cyberfenyegetések kockázatát. Az Windows RPC port megfelelő kezelése nem csupán egyetlen hálózati port biztosításáról szól – az IT-környezet egészének biztonsági helyzetét erősíti meg.

 

Végső gondolatok

A TCP 135-ös port a Windows-alapú hálózatok alapvető része, de fontossága jelentős biztonsági kockázatokkal jár. A támadók gyakran célozzák meg a Windows 135-ös portot az RPC sebezhetőségek kihasználásához, a szolgáltatásmegtagadási támadások indításához és a rendszerekhez való jogosulatlan hozzáféréshez.

A történelem azt mutatja, hogy mi történik, amikor a 135-ös hálózati port nyitva marad – az olyan támadások, mint a WannaCry és a Blaster féreg gyorsan terjednek és nagy biztonsági problémákat okoznak a szervezeteknek. Ezért az Windows RPC port biztosítása nem választható. A szervezeteknek proaktívan kell cselekedniük, a tűzfallal való hozzáférés korlátozásától a szükségtelen RPC-szolgáltatások letiltásáig és a rendszerek frissítéséig.

Az erős biztonsági helyzet nem csupán egyetlen távolsági csatlakozási port lezárásáról szól – olyan hálózat megépítéséről van szó, amely ellenálló a fenyegetésekkel szemben. A rendszeres frissítések, a figyelemmel kísérés és az ellenőrzött hozzáférés kulcsfontosságúak a kockázatok csökkentéséhez és a rendszerek védelméhez.

 

Gyakran Ismételt Kérdések

Hogyan ellenőrizhetem, hogy az TCP 135-ös port nyitva van?

Ellenőrizheted, hogy a TCP 135-ös port nyitott-e egy hálózati szkenner, például az Nmap használatával, vagy áttekintheted a tűzfal beállításaidat. Windows-on lépj a Windows Defender Firewall > Advanced Settings > Inbound Rules menübe, és keress az RPC (TCP-In) bejegyzésre, hogy megnézd, a port engedélyezve van-e. Ezenkívül ellenőrizheted az útválasztó vagy a biztonsági szoftver beállításait, hogy lásd, a 135-ös hálózati port elérhető-e külső forrásokból.

 

Mely portok szükségesek az SMB-hez?

SMB (Server Message Block) elsősorban a 445-ös portot (TCP) használja az eszközök közötti közvetlen kommunikációhoz. Az SMB régebbi verziói a 137-139-es portokat (UDP/TCP) is használták a NetBIOS-alapú hálózatkezeléshez. Annak érdekében, hogy az SMB megfelelően működjön, ezeket a portokat meg kell nyitni a megbízható hálózaton belül, azonban a 445-ös portot soha nem szabad az internetre kitéve hagyni a biztonsági kockázatok miatt.

 

A 135-ös port az SMB?

Nem, a 135-ös portot nem használják az SMB-hez. Ez az Windows RPC-szolgáltatások számára van kijelölve, amelyek az alkalmazások közötti távolsági eljárás hívásokat kezelik. Az SMB, amely a fájl- és nyomtató-megosztásért felel, főként a 445-ös porton működik. Bár mindkét protokoll megkönnyíti a kommunikációt egy hálózaton, az Windows RPC 135-ös port teljesen más funkcióval rendelkezik, mint az SMB.

Megosztás

További bejegyzések a blogból

Folytass olvasást.

A Cloudzy címképe a MikroTik L2TP VPN útmutatóhoz, amely egy laptopot mutat, amely egy szerver rackhez csatlakozik egy világító kék és arany digitális alagúton keresztül pajzs ikonokkal.
Biztonság & Hálózatkezelés

MikroTik L2TP VPN beállítása (IPsec-kel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP az alagút létrehozásáért, az IPsec pedig a titkosítás és integritás biztosításáért felel. Kombinálva ezeket natív klienssekkel való kompatibilitást kapunk harmadik féltől származó szoftver nélkül.

Rexa CyrusRexa Cyrus 9 perc olvasás
Terminálablak, amely az SSH figyelmeztető üzenetet mutatja a távoli gazdagép azonosítójának megváltozásáról, Fix Guide címmel és Cloudzy branding sötét türkiz háttéren.
Biztonság & Hálózatkezelés

Figyelmeztetés: A távoli gazdagép azonosítója megváltozott. Hogyan javítsd ki?

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Népszerű marad a fejlesztők között, akiknek távoli hozzáférésre van szükségük a számítógépekhez grafikus felület nélkül.

Rexa CyrusRexa Cyrus 10 perc olvasás
DNS szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék szerverrel sötét háttéren az Linux névfeloldási hibákhoz.
Biztonság & Hálózatkezelés

Ideiglenes hiba a névfeloldásban: Mit jelent és hogyan javítsd ki?

Az Linux használata során az ideiglenes hiba a névfeloldásban akkor fordulhat elő, amikor weboldalakhoz szeretnél hozzáférni, csomagokat szeretnél frissíteni vagy internetes kapcsolatot igénylő feladatokat szeretnél végrehajtani.

Rexa CyrusRexa Cyrus 12 perc olvasás

Készen áll az üzembe helyezésre? 2,48 dollártól havonta.

Független felhőszolgáltató 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetési garancia.