네트워크 통신은 디지털 세계에서 떼려야 뗄 수 없는 부분입니다. 네트워크 시스템에 연결된 모든 컴퓨터, 스마트폰, 기타 디지털 장치는 빈번하게 데이터를 교환합니다. 동일한 로컬 네트워크에 연결된 다른 장치를 사용하든, 장거리에 있는 서버를 사용하든 컴퓨터는 작업을 처리하고 완료하기 위해 다른 시스템에 의존하는 경우가 많습니다.
Windows 시스템에는 RPC(원격 프로시저 호출) 서비스라는 기능이 있습니다. RPC는 프로그램이 다른 컴퓨터에 대신 기능을 실행하도록 요청하는 방법입니다. 다양한 애플리케이션이 동시에 네트워크를 통해 통신해야 하므로 트래픽을 적절하게 전달할 수 있는 방법이 필요합니다. 여기가 원격 연결 포트가 들어오는 곳입니다. 포트는 아파트 건물의 사서함 번호와 같다고 생각하시면 됩니다. 모든 거주자가 동일한 주소(IP 주소)를 공유하더라도 각 아파트에는 고유한 번호(포트)가 있어 메일(데이터)이 올바른 장소로 배달됩니다.
Transmission Control Protocol의 약어인 TCP 포트는 특정 작업을 위해 설계되었습니다. 몇 가지 일반적인 Windows RPC 포트는 다음과 같습니다.
- 포트 443: 보안 웹사이트(HTTPS)에 사용됩니다.
- 포트 25: 이메일 전송(SMTP)에 사용됩니다.
- 포트 53: DNS(도메인 이름 서비스)에 사용됩니다.
- 포트 135: 이 게시물에서 중점적으로 다룰 RPC(원격 프로시저 호출) 서비스에 사용됩니다.
TCP 포트 135를 사용하면 Windows 서비스와 애플리케이션이 통신하여 Windows 보안 업데이트 다운로드, 비즈니스 네트워크(Active Directory)의 권한 관리, Microsoft Exchange Server를 통한 사무실 환경의 이메일 처리 등의 작업을 완료할 수 있습니다. RPC는 Windows 기반 네트워크에 필수적이므로 포트 135는 서비스가 제대로 작동하도록 하는 데 중요한 역할을 합니다. 그러나 TCP 포트 135는 시스템을 맬웨어, 서비스 거부 공격 및 무단 액세스에 노출시킬 수 있는 Windows RPC 포트 및 DCOM의 포트 135 취약성으로 인해 공격자의 일반적인 대상이기도 합니다. 이 게시물에서는 포트 135의 용도, 이 원격 연결 포트와 관련된 보안 위험, 안전하고 안정적인 네트워크를 보장하기 위해 Windows 포트 135를 보호하는 모범 사례에 대해 자세히 살펴보겠습니다.
TCP 포트 135란 무엇입니까?
TCP 포트 135에 대해 자세히 알아보고 포트 135를 둘러싼 보안 위험을 더 잘 이해하려면 포트 135의 작동 방식을 아는 것이 중요합니다. Windows 컴퓨터 전체에서 사용되는 원격 연결 포트인 TCP 포트는 RPC 서비스를 용이하게 하며 한 프로그램이 다른 컴퓨터에 대신 기능을 실행하도록 요청할 수 있도록 합니다. 이를 통해 네트워크를 통한 애플리케이션 간의 통신을 위한 프레임워크가 가능해집니다. 컴퓨터가 사용자 요청에 따라 데이터를 수신하든, 네트워크 권한을 관리하든 관계없이 작업을 수행하기 위해 원격 서버에 연결할 때 Windows RPC 포트 135는 요청이 정상적으로 전송되고 수신되도록 보장합니다. 이는 바쁜 사무실에서 전화를 안내하는 접수원과 마찬가지로 RPC 트래픽을 올바른 서비스로 전달하는 원격 연결 포트 역할을 합니다.
앞서 언급했듯이 TCP 135는 시스템 유지 관리 및 기능에서 중요한 역할을 합니다. 이것이 없으면 많은 핵심 Windows 서비스가 네트워크를 통해 상호 작용할 수 없습니다. 중요한 만큼 공격자와 악의적인 행위자가 악용할 수 있는 포트 135 취약점도 많이 발생합니다. 이러한 네트워크 포트 135 악용은 기업 네트워크 전체에 악성 코드를 가져오거나 무단 액세스를 허용하거나 DoS(서비스 거부) 공격으로 이어질 수도 있습니다. 언급된 위협 중 하나라도 개별 시스템과 전체 네트워크를 모두 보호하기 위해 전반적으로 Windows 포트 135를 보호하는 것의 중요성을 강조하기에 충분합니다.
블로깅 시작
NVMe 스토리지와 전 세계 최소 지연 시간을 갖춘 최고급 하드웨어에서 WordPress를 셀프 호스팅하세요. 선호하는 배포판을 선택하세요.
WordPress VPS 받기
Windows 포트 135 및 시스템 관리에서의 역할
TCP 포트 135의 주요 책임 중 하나는 Windows 업데이트를 처리하고 시스템이 수동 개입 없이 최신 보안 패치와 성능 개선 사항을 받도록 하는 것입니다. 오래된 시스템이 사이버 공격의 첫 번째 표적이 되는 경우가 많기 때문에 이는 안전하고 안정적인 인프라를 유지하는 데 매우 중요합니다. 그러나 네트워크 포트 135는 업데이트에만 국한되지 않고 기업 환경에서 사용자 인증 및 액세스 제어의 백본인 Active Directory에서 중심 역할도 합니다. Windows 포트 135를 사용하면 조직은 모든 사용자와 장치에 대한 중앙 집중식 감독을 유지할 수 있습니다. 이는 로그인 자격 증명 관리부터 보안 정책 시행까지 무엇이든 될 수 있습니다. 이것이 없으면 기업은 보안 시행에 어려움을 겪게 되고 무단 액세스 및 운영 비효율성 위험이 발생할 수 있습니다.
Microsoft Exchange, 파일 공유 및 원격 시스템 관리
TCP 135의 또 다른 중요한 응용 프로그램은 Microsoft Exchange Server에서의 역할로, 비즈니스 환경 전반에서 전자 메일 통신, 일정 업데이트 및 연락처 동기화를 지원합니다. 또한 파일 공유 및 원격 시스템 관리는 Windows RPC 포트에 크게 의존하므로 관리자는 물리적 액세스 없이 네트워크를 통해 시스템을 제어하고, 문제를 해결하고, 업데이트를 배포할 수 있습니다. 비즈니스 통신을 관리하든 IT 인프라를 원활하게 실행하든 네트워크 포트 135는 이러한 필수 작업의 핵심입니다.
포트 135 RPC 및 DCOM(Distributed Component Object Model)
직접적인 RPC 기능 외에도 포트 135 RPC는 컴퓨터 간 개체 기반 통신을 가능하게 하는 DCOM(Distributed Component Object Model)과 깊이 얽혀 있습니다. DCOM을 사용하면 응용 프로그램은 마치 로컬에 저장된 것처럼 원격 데이터 및 구성 요소와 상호 작용할 수 있습니다. 파일 가져오기, 데이터베이스 액세스 또는 자동화된 프로세스 실행 등 DCOM과 포트 135가 쌍을 이루어 전반적인 통신이 가능합니다. Windows 포트 135의 광범위하고 기본적인 역할을 고려할 때 이를 보호하는 것은 Windows 기반 인프라를 실행하는 조직에서 협상할 수 없는 우선 순위입니다. 노출된 채로 두면 이 원격 연결 포트가 사이버 범죄자를 공개적으로 초대하는 역할을 할 수 있습니다.
TCP 포트 135의 보안 영향
TCP 포트 135는 Windows RPC 서비스에 필수적이지만 RPC 서비스 및 DCOM 통신과의 연결로 인해 가장 자주 대상이 되는 네트워크 포트 중 하나이기도 합니다. 이러한 프로토콜은 Windows 기반 네트워크의 기본이지만 해당 설계로 인해 악용 여지가 있으므로 Windows 포트 135가 사이버 범죄자의 주요 공격 벡터가 됩니다. TCP 135와 관련된 가장 큰 위험 중 하나는 주요 사이버 공격에 악용된 이력입니다. 그만큼 2000년대 초반을 휩쓴 블래스터 웜, 포트 135 취약점을 사용하여 네트워크를 통해 확산되고 사용자의 허가 없이 명령을 실행했습니다. 최근에는 워너크라이(WannaCry) 랜섬웨어 공격 패치되지 않은 RPC 약점을 이용하여 전례 없는 규모로 전파되어 파일을 암호화하고 전 세계 피해자에게 몸값을 요구했습니다.
맬웨어 전파 외에도 네트워크 포트 135는 서비스 거부(DoS) 공격에 악용되는 경우가 많습니다. 공격자는 과도한 요청과 RPC 종속 서비스로 TCP 135를 압도하여 속도를 저하시키거나 완전히 충돌시킬 수 있습니다. Windows 포트 135에 대한 표적 공격은 전체 조직의 작업 흐름을 방해하고 시스템 전체에 액세스할 수 없게 만들 수 있습니다. TCP 135 포트는 Windows 기반 네트워크에서 원격 연결 포트를 용이하게 하는 데 사용되므로 공격자는 이를 악용하여 승인되지 않은 명령을 실행하거나 시스템 내에서 권한을 상승시킬 수도 있습니다. 해커가 노출된 Windows RPC 포트를 통해 액세스 권한을 얻으면 피해자가 모르는 사이에 네트워크를 통해 측면으로 이동하거나 악성 소프트웨어를 설치하거나 중요한 데이터를 추출할 수 있습니다.
TCP 포트 135를 보호하는 방법
광범위한 도달 범위로 인해 TCP 포트 135를 보호하려면 DoS 공격, 무단 액세스, 맬웨어 감염 및 기타 보안 위험 가능성을 최소화하기 위해 여러 상자를 확인해야 합니다. 일반적으로 Windows 포트 135와 관련된 모든 느슨한 끝을 연결하기 위한 선택 옵션은 방화벽 규칙, 포트 제한 및 일반 보안 패치를 설정하는 것입니다.
방화벽으로 액세스 제한 또는 차단
TCP 135를 보호하는 가장 효과적인 방법 중 하나는 방화벽 구성을 사용하여 액세스를 제한하거나 차단하는 것입니다. Windows 및 타사 방화벽 관리자는 외부 위협이 포트 135 RPC를 악용하는 것을 방지하는 사용자 정의 규칙을 생성할 수 있습니다. 특정 작업에 Windows RPC 서비스가 필요하지 않은 경우 가장 좋은 방법은 네트워크 포트 135를 완전히 닫아 잠재적인 공격 표면을 제거하는 것입니다. Active Directory 및 Microsoft Exchange Server와 같은 필수 서비스를 위해 Windows RPC 포트를 사용하는 기업의 경우 신뢰할 수 있는 내부 네트워크에 대한 액세스를 제한하는 것이 좋습니다. 신뢰할 수 없는 소스로부터의 원격 공격 및 액세스를 방지하려면 인증된 IP 주소의 TCP 135 트래픽만 허용하도록 방화벽을 구성해야 합니다.
필요하지 않은 경우 RPC 서비스 비활성화
TCP 135 포트는 원격 프로시저 호출에 사용되므로 Windows RPC 서비스를 비활성화하면 필수적이지 않은 환경에서 보안 위험을 크게 줄일 수 있습니다. 시스템이 네트워크 포트 135를 사용하지 않는 경우 관리자는 Windows 레지스트리 또는 그룹 정책 설정을 통해 DCOM 및 RPC 서비스를 비활성화할 수 있습니다. 이 접근 방식을 사용하면 공격자가 포트 135 취약점을 악용하여 무단 액세스를 얻을 수 없습니다.
그러나 Windows 포트 135 RPC를 비활성화하기 전에 비즈니스 응용 프로그램 및 네트워크 운영에 미치는 영향을 평가하는 것이 중요합니다. 일부 서비스에는 통신을 위해 원격 연결 포트가 필요할 수 있으며, 적절한 계획 없이 RPC를 비활성화하면 중요한 작업 흐름이 중단될 수 있습니다.
보안 패치 적용 및 정기적인 업데이트
Microsoft는 Windows RPC 포트 및 DCOM의 알려진 약점을 해결하기 위해 정기적으로 보안 패치를 출시합니다. 조직이 보안 위험을 줄이려는 경우 자동 업데이트를 활성화하거나 패치가 제공되는 즉시 수동으로 적용하는 것이 항상 안전한 방법입니다. 또한 기업에서는 다음을 사용할 수 있습니다. 취약성 평가 도구(VAPT) Windows 기반 인프라의 보안 격차를 식별하고 해결합니다. 이러한 도구는 TCP 135를 위협에 노출시킬 수 있는 열린 포트, 잘못된 구성 및 오래된 서비스를 검색할 수 있습니다.
의심스러운 트래픽에 대한 네트워크 활동 모니터링
방화벽 규칙 및 보안 패치가 있더라도 포트 135 RPC 트래픽을 모니터링하는 것은 무단 액세스 시도를 탐지하는 데 중요합니다. TCP 포트 135 위험을 줄이는 데 있어 보안 팀의 가장 중요한 책임 중 하나는 네트워크 모니터링 도구를 사용하여 의심스러운 활동을 추적하는 것입니다. 무차별 대입 공격을 방지하는 가장 일반적인 방법은 침입 탐지 시스템(IDS)을 구현하는 것입니다. 방화벽 제한을 적용하고, 불필요한 서비스를 비활성화하고, 시스템을 업데이트하고, 네트워크 활동을 모니터링함으로써 조직은 TCP 포트 135 보안을 강화하고 사이버 위협의 위험을 줄일 수 있습니다. Windows RPC 포트를 적절하게 관리하는 것은 단지 하나의 네트워크 포트를 보호하는 것이 아니라 전체 IT 환경의 전반적인 보안 태세를 강화하는 것입니다.
최종 생각
TCP 포트 135는 Windows 기반 네트워크의 중요한 부분이지만 그 중요성에는 상당한 보안 위험이 따릅니다. 공격자는 Windows 포트 135를 표적으로 삼아 RPC 취약점을 악용하고, 서비스 거부 공격을 실행하고, 시스템에 대한 무단 액세스를 얻는 경우가 많습니다.
역사는 네트워크 포트 135가 노출되면 어떤 일이 발생하는지 보여줍니다. WannaCry 및 Blaster Wormspread와 같은 공격은 빠르게 확산되어 조직에 주요 보안 문제를 일으킵니다. 그렇기 때문에 Windows RPC 포트 보안은 선택 사항이 아닙니다. 조직은 방화벽으로 액세스를 제한하는 것부터 불필요한 경우 RPC 서비스를 비활성화하고 시스템에 패치를 적용하는 것까지 사전 조치를 취해야 합니다.
강력한 보안 태세는 단지 단일 원격 연결 포트를 잠그는 것이 아닙니다. 위협에 탄력적인 네트워크를 구축하는 것입니다. 정기적인 업데이트, 모니터링 및 액세스 제어는 위험을 줄이고 시스템을 보호하는 데 핵심입니다.
FAQ
TCP 포트 135가 열려 있는지 확인하는 방법은 무엇입니까?
Nmap과 같은 네트워크 스캐너를 사용하거나 방화벽 설정을 검토하여 TCP 포트 135가 열려 있는지 확인할 수 있습니다. Windows에서는 Windows Defender 방화벽 > 고급 설정 > 인바운드 규칙으로 이동하여 RPC(TCP-In)를 찾아 포트가 활성화되어 있는지 확인하세요. 또한 라우터 또는 보안 소프트웨어 설정을 확인하여 외부 소스에서 네트워크 포트 135에 액세스할 수 있는지 확인할 수 있습니다.
SMB에는 어떤 포트가 필요합니까?
SMB(서버 메시지 블록)는 장치 간 직접 통신을 위해 주로 포트 445(TCP)를 사용합니다. 이전 버전의 SMB도 NetBIOS 기반 네트워킹을 위해 포트 137-139(UDP/TCP)를 사용했습니다. SMB가 올바르게 작동하려면 이러한 포트가 신뢰할 수 있는 네트워크 내에서 열려 있어야 하지만 보안 위험으로 인해 포트 445가 인터넷에 노출되어서는 안 됩니다.
포트 135는 SMB입니까?
아니요, 포트 135는 SMB에 사용되지 않습니다. 응용 프로그램 간의 원격 프로시저 호출을 처리하는 Windows RPC 서비스용으로 지정되었습니다. 파일 및 프린터 공유를 담당하는 SMB는 주로 포트 445에서 작동합니다. 두 프로토콜 모두 네트워크를 통한 통신을 용이하게 하지만 Windows RPC 포트 135는 SMB와 완전히 다른 기능을 제공합니다.