네트워크 통신은 디지털 세계에서 떼어놓을 수 없는 요소입니다. 네트워크에 연결된 모든 컴퓨터, 스마트폰, 기타 디지털 기기는 끊임없이 데이터를 주고받습니다. 같은 로컬 네트워크에 연결된 기기끼리든, 원거리 서버와의 통신이든, 컴퓨터는 작업을 처리하고 완료하기 위해 다른 시스템에 의존하는 경우가 많습니다.
Windows 시스템에는 원격 프로시저 호출(RPC) 서비스라는 기능이 있습니다. RPC는 프로그램이 다른 컴퓨터에 특정 함수를 대신 실행하도록 요청하는 방식입니다. 동시에 여러 애플리케이션이 네트워크를 통해 통신해야 하기 때문에, 트래픽을 올바르게 전달하는 수단이 필요합니다. 바로 이 역할을 원격 연결 포트가 담당합니다. 포트는 아파트 건물의 우편함 번호와 같다고 생각하면 됩니다. 모든 입주자가 같은 도로명 주소(IP 주소)를 공유하더라도, 각 세대마다 고유한 번호(포트)가 있어 우편물(데이터)이 정확한 곳으로 전달됩니다.
TCP 포트는 전송 제어 프로토콜(Transmission Control Protocol)의 약자로, 각각 특정 용도에 맞게 설계되어 있습니다. 대표적인 Windows RPC 포트는 다음과 같습니다:
- 포트 443: 보안 웹사이트(HTTPS)에 사용됩니다.
- 포트 25: 이메일 전송(SMTP)에 사용됩니다.
- 포트 53: 도메인 네임 서비스(DNS)에 사용됩니다.
- 포트 135: 원격 프로시저 호출(RPC) 서비스에 사용됩니다. 이 포스트에서 중점적으로 다룰 내용입니다.
TCP 포트 135는 Windows 서비스와 애플리케이션이 서로 통신할 수 있도록 해줍니다. Windows 보안 업데이트 다운로드, 기업 네트워크에서의 권한 관리(Active Directory), Microsoft Exchange Server를 통한 업무 환경 이메일 처리 등이 대표적인 역할입니다. RPC는 Windows 기반 네트워크에서 핵심적인 역할을 하기 때문에, 포트 135는 각종 서비스가 정상적으로 작동하는 데 중요한 비중을 차지합니다. 그러나 TCP 포트 135는 Windows RPC 포트와 DCOM의 취약점으로 인해 공격자들이 자주 노리는 대상이기도 합니다. 이러한 취약점은 시스템을 악성코드, 서비스 거부 공격, 무단 접근에 노출시킬 수 있습니다. 이 포스트에서는 포트 135의 용도, 이 원격 연결 포트와 관련된 보안 위험, 그리고 Windows 포트 135를 안전하게 보호하기 위한 모범 사례를 자세히 살펴보겠습니다.
TCP 포트 135란?
TCP 포트 135를 둘러싼 보안 위험을 제대로 이해하려면, 이 포트가 어떻게 작동하는지 먼저 파악해야 합니다. Windows 컴퓨터 전반에서 사용되는 원격 연결 포트로서, TCP 포트는 RPC 서비스를 지원하며 한 프로그램이 다른 컴퓨터에 특정 함수를 대신 실행하도록 요청할 수 있게 해줍니다. 이를 통해 네트워크 상의 애플리케이션 간 통신 체계가 형성됩니다. 컴퓨터가 원격 서버에 접속해 작업을 수행할 때, 사용자 요청에 따른 데이터 수신이든 네트워크 권한 관리든, Windows RPC 포트 135는 요청이 정상적으로 송수신되도록 보장합니다. 마치 바쁜 사무실에서 수신 전화를 담당 부서로 연결해주는 안내 직원처럼, 이 포트는 RPC 트래픽을 적절한 서비스로 안내하는 원격 연결 포트 역할을 합니다.
앞서 언급했듯이, TCP 135는 시스템 유지보수와 기능 구현에 있어 핵심적인 역할을 합니다. 이 포트 없이는 많은 핵심 Windows 서비스가 네트워크를 통해 상호작용할 수 없습니다. 그만큼 중요한 반면, 공격자와 악의적인 사용자가 악용할 수 있는 포트 135 취약점도 다수 존재합니다. 이러한 네트워크 포트 135 취약점 공격은 기업 네트워크에 악성코드를 유입시키거나, 무단 접근을 허용하거나, 심지어 서비스 거부(DoS) 공격으로 이어질 수 있습니다. 언급된 위협 중 하나만으로도 Windows 포트 135를 전반적으로 보안하는 것이 얼마나 중요한지 충분히 알 수 있습니다. 개별 시스템뿐만 아니라 전체 네트워크를 보호하기 위해서입니다.
블로그 시작하기
NVMe 스토리지와 전 세계 어디서나 낮은 지연 시간을 제공하는 고성능 서버에 WordPress를 직접 운영하세요. 원하는 배포판을 선택할 수 있습니다.
WordPress VPS 시작하기
Windows 포트 135와 시스템 관리에서의 역할
TCP 포트 135의 주요 역할 중 하나는 Windows 업데이트를 처리하고, 수동 개입 없이 시스템이 최신 보안 패치와 성능 개선 사항을 자동으로 수신하도록 보장하는 것입니다. 오래된 시스템은 사이버 공격의 첫 번째 표적이 되는 경우가 많기 때문에, 안전하고 안정적인 인프라를 유지하는 데 이 기능은 매우 중요합니다. 그러나 네트워크 포트 135는 업데이트에만 관여하는 것이 아닙니다. 기업 환경에서 사용자 인증과 접근 제어의 근간을 이루는 Active Directory에서도 핵심적인 역할을 합니다. Windows 포트 135를 통해 조직은 모든 사용자와 기기를 중앙에서 통합 관리할 수 있습니다. 로그인 자격 증명 관리부터 보안 정책 적용까지 다양한 작업이 포함됩니다. 이 포트가 없다면 기업은 보안 정책을 제대로 시행하지 못해 무단 접근과 운영 비효율이라는 위험에 처하게 됩니다.
Microsoft Exchange, 파일 공유, 원격 시스템 관리
TCP 135의 또 다른 중요한 역할은 Microsoft Exchange Server와의 연동입니다. Microsoft Exchange Server는 업무 환경에서 이메일 통신, 캘린더 업데이트, 연락처 동기화를 담당합니다. 또한 파일 공유와 원격 시스템 관리도 Windows RPC 포트에 크게 의존합니다. 이를 통해 관리자는 물리적 접근 없이도 원격으로 장비를 제어하고, 문제를 해결하고, 네트워크 전반에 업데이트를 배포할 수 있습니다. 업무 커뮤니케이션 관리든 IT 인프라의 안정적인 운영이든, 네트워크 포트 135는 이러한 핵심 작업의 중심에 있습니다.
포트 135 RPC와 분산 컴포넌트 객체 모델(DCOM)
직접적인 RPC 기능 외에도, 포트 135 RPC는 분산 컴포넌트 객체 모델(DCOM)과 밀접하게 연결되어 있습니다. DCOM은 컴퓨터 간 객체 기반 통신을 가능하게 합니다. DCOM을 사용하면 애플리케이션이 원격 데이터와 컴포넌트를 마치 로컬에 저장된 것처럼 다룰 수 있습니다. 파일 가져오기, 데이터베이스 접근, 자동화 프로세스 실행 등 다양한 작업에서 DCOM과 포트 135가 함께 작동하며 전방위적인 통신을 지원합니다. Windows 포트 135가 광범위하고 근본적인 역할을 하는 만큼, 이를 보안하는 것은 Windows 기반 인프라를 운영하는 조직에서 반드시 해결해야 할 과제입니다. 이 원격 연결 포트를 그대로 노출해두면 사이버 범죄자들에게 문을 열어주는 것이나 다름없습니다.
TCP 포트 135의 보안 위협
TCP 포트 135는 Windows RPC 서비스에 필수적이지만, RPC 서비스 및 DCOM 통신과 밀접하게 연관되어 있어 가장 빈번하게 공격 대상이 되는 네트워크 포트 중 하나입니다. 이 프로토콜들은 Windows 기반 네트워크의 핵심 요소이지만, 설계상 취약점이 존재해 Windows 포트 135는 사이버 범죄자들의 주요 공격 경로가 됩니다. 포트 135와 관련된 가장 큰 위험 중 하나는 대형 사이버 공격에 반복적으로 악용된 전례입니다. 대표적인 사례로 2000년대 초 큰 피해를 입힌 Blaster 웜은 포트 135 취약점을 이용해 네트워크 전반에 걸쳐 확산되었고, 사용자 동의 없이 명령을 실행했습니다. 최근에는 WannaCry 랜섬웨어 공격 이 패치되지 않은 RPC 취약점을 악용해 전례 없는 속도로 전파되었으며, 전 세계 피해자들의 파일을 암호화하고 몸값을 요구했습니다.
악성코드 확산 외에도 네트워크 포트 135는 서비스 거부(DoS) 공격에도 자주 악용됩니다. 공격자는 포트 135와 RPC 의존 서비스에 과도한 요청을 보내 시스템을 느리게 만들거나 완전히 다운시킬 수 있습니다. Windows 포트 135를 겨냥한 공격은 조직 전체의 업무 흐름을 마비시키고 시스템 전반을 접근 불가 상태로 만들 수 있습니다. 포트 135는 Windows 기반 네트워크에서 원격 연결 포트를 중개하는 역할을 하기 때문에, 공격자는 이를 통해 무단 명령을 실행하거나 시스템 내 권한을 상승시킬 수도 있습니다. 해커가 노출된 Windows RPC 포트를 통해 접근권을 획득하면 네트워크 내부를 수평 이동하고, 악성 소프트웨어를 설치하거나 민감한 데이터를 탈취할 수 있습니다. 피해자는 이 사실을 전혀 알아채지 못할 수도 있습니다.
TCP 포트 135 보안 설정 방법
포트 135의 영향 범위가 넓은 만큼, DoS 공격, 무단 접근, 악성코드 감염, 기타 보안 위협의 가능성을 최소화하려면 여러 항목을 함께 점검해야 합니다. Windows 포트 135 관련 허점을 모두 메우기 위한 대표적인 조치로는 방화벽 규칙 설정, 포트 제한, 정기적인 보안 패치 적용이 있습니다.
방화벽으로 접근 제한 또는 차단하기
포트 135를 보호하는 가장 효과적인 방법 중 하나는 방화벽 설정을 통해 접근을 제한하거나 차단하는 것입니다. Windows 기본 방화벽과 서드파티 방화벽 을 통해 관리자는 외부 위협이 포트 135 RPC를 악용하지 못하도록 사용자 지정 규칙을 만들 수 있습니다. 특정 운영에 Windows RPC 서비스가 필요하지 않다면, 잠재적 공격 면을 없애기 위해 네트워크 포트 135를 완전히 닫는 것이 권장됩니다. Active Directory나 Microsoft Exchange Server 같은 핵심 서비스에 Windows RPC 포트가 필요한 조직은 내부 신뢰 네트워크로만 접근을 제한하는 것이 좋습니다. 신뢰할 수 없는 출처의 원격 접근을 차단하려면, 방화벽에서 포트 135 트래픽을 허가된 IP 주소에서만 허용하도록 설정해야 합니다.
불필요한 RPC 서비스 비활성화하기
포트 135는 원격 프로시저 호출에 사용되기 때문에, RPC 서비스가 필수적이지 않은 환경에서는 Windows RPC 서비스를 비활성화하는 것만으로도 보안 위험을 크게 줄일 수 있습니다. 시스템이 네트워크 포트 135에 의존하지 않는다면, 관리자는 Windows 레지스트리 또는 그룹 정책 설정을 통해 DCOM과 RPC 서비스를 비활성화할 수 있습니다. 이 방식을 사용하면 공격자가 포트 135 취약점을 이용해 무단 접근하는 것을 원천 차단할 수 있습니다.
단, Windows 포트 135 RPC를 비활성화하기 전에 비즈니스 애플리케이션과 네트워크 운영에 미치는 영향을 반드시 사전에 검토해야 합니다. 일부 서비스는 통신을 위해 원격 연결 포트가 필요하며, 충분한 계획 없이 RPC를 비활성화하면 중요한 업무 흐름이 중단될 수 있습니다.
보안 패치 적용 및 정기 업데이트
Microsoft는 Windows RPC 포트와 DCOM의 알려진 취약점을 수정하는 보안 패치를 정기적으로 배포합니다. 보안 위험을 낮추려면 자동 업데이트를 활성화하거나, 패치가 배포되는 즉시 수동으로 적용하는 것이 안전합니다. 또한 조직은 취약점 평가 도구(VAPT) 를 활용해 Windows 기반 인프라의 보안 공백을 식별하고 해소할 수 있습니다. 이러한 도구는 열린 포트, 잘못된 설정, 포트 135를 위협에 노출시킬 수 있는 오래된 서비스를 검사합니다.
의심스러운 트래픽에 대한 네트워크 활동 모니터링
방화벽 규칙과 보안 패치가 적용된 환경에서도 포트 135 RPC 트래픽을 모니터링하는 것은 무단 접근 시도를 탐지하는 데 필수적입니다. 포트 135 위험을 줄이기 위한 보안 팀의 핵심 역할 중 하나는 네트워크 모니터링 도구를 사용해 의심스러운 활동을 추적하는 것입니다. 무차별 대입 공격을 방지하기 위해 침입 탐지 시스템(IDS)을 도입하는 것도 일반적인 방법입니다. 방화벽 제한 적용, 불필요한 서비스 비활성화, 시스템 업데이트, 네트워크 활동 모니터링을 함께 수행하면 포트 135 보안을 강화하고 사이버 위협 위험을 줄일 수 있습니다. Windows RPC 포트를 올바르게 관리하는 것은 단순히 네트워크 포트 하나를 보호하는 문제가 아니라, IT 환경 전체의 보안 태세를 높이는 일입니다.
마치며
포트 135는 Windows 기반 네트워크에서 중요한 역할을 하지만, 그만큼 심각한 보안 위험도 수반합니다. 공격자들은 RPC 취약점 악용, 서비스 거부 공격, 시스템 무단 접근을 위해 Windows 포트 135를 지속적으로 노립니다.
네트워크 포트 135가 노출된 상태로 방치될 때 어떤 일이 벌어지는지는 역사가 이미 보여줬습니다. WannaCry와 Blaster 웜은 빠르게 확산되며 조직에 심각한 보안 피해를 입혔습니다. 그렇기 때문에 Windows RPC 포트 보안은 선택이 아닙니다. 방화벽으로 접근을 제한하고, 불필요한 RPC 서비스를 비활성화하며, 시스템을 항상 최신 패치 상태로 유지하는 등 조직 차원의 선제적 조치가 필요합니다.
강력한 보안 태세란 원격 연결 포트 하나를 잠그는 것이 아니라, 위협에 견딜 수 있는 네트워크를 구축하는 것입니다. 정기적인 업데이트, 모니터링, 접근 제어가 위험을 줄이고 시스템을 안전하게 유지하는 핵심입니다.
자주 묻는 질문
TCP 포트 135가 열려 있는지 확인하는 방법은?
Nmap 같은 네트워크 스캐너를 사용하거나 방화벽 설정을 확인해 포트 135가 열려 있는지 점검할 수 있습니다. Windows에서는 Windows Defender 방화벽 > 고급 설정 > 인바운드 규칙으로 이동해 RPC(TCP-In) 항목에서 포트 활성화 여부를 확인하세요. 라우터나 보안 소프트웨어 설정에서도 외부에서 포트 135에 접근 가능한지 확인할 수 있습니다.
SMB에 필요한 포트는 무엇인가요?
SMB(Server Message Block)는 기기 간 직접 통신에 주로 포트 445(TCP)를 사용합니다. 구버전 SMB는 NetBIOS 기반 네트워킹을 위해 포트 137-139(UDP/TCP)도 활용했습니다. SMB가 정상적으로 작동하려면 신뢰할 수 있는 네트워크 내에서 해당 포트들이 열려 있어야 하지만, 포트 445는 보안상의 이유로 인터넷에 절대 노출해서는 안 됩니다.
포트 135은 SMB입니까?
포트 135는 SMB에서 사용되지 않습니다. 포트 135는 애플리케이션 간 원격 프로시저 호출을 처리하는 Windows RPC 서비스 전용입니다. 파일 및 프린터 공유를 담당하는 SMB는 주로 포트 445에서 동작합니다. 두 프로토콜 모두 네트워크 통신을 지원하지만, Windows RPC 포트 135와 SMB는 전혀 다른 역할을 수행합니다.