Netwerkcommunicatie is een onlosmakelijk onderdeel van de digitale wereld. Computers, smartphones en andere digitale apparaten die verbonden zijn met een netwerk wisselen voortdurend gegevens uit. Of het nu gaat om andere apparaten op hetzelfde lokale netwerk of om servers op grote afstand: je computer vertrouwt regelmatig op andere systemen voor het verwerken en voltooien van taken.
Windows-systemen maken gebruik van zogenaamde Remote Procedure Call (RPC)-services. RPC is een manier voor programma's om een andere computer te vragen een functie namens hen uit te voeren. Omdat veel verschillende applicaties tegelijkertijd via een netwerk moeten communiceren, is er een manier nodig om verkeer correct te routeren. Hier komen remote connect-poorten om de hoek kijken. Je kunt een poort vergelijken met een brievenbussnummer in een appartementengebouw. Hoewel alle bewoners hetzelfde straatadres delen (IP-adres), heeft elk appartement een uniek nummer (poort) zodat post (data) op de juiste plek terechtkomt.
TCP staat voor Transmission Control Protocol. TCP-poorten zijn ontworpen voor specifieke taken. Veelgebruikte Windows RPC-poorten zijn:
- Poort 443: gebruikt voor beveiligde websites (HTTPS).
- Poort 25: gebruikt voor het verzenden van e-mail (SMTP).
- Poort 53: gebruikt voor domeinnaamservices (DNS).
- Poort 135: gebruikt voor Remote Procedure Call (RPC)-services, waarop we in dit artikel verder ingaan.
TCP-poort 135 stelt Windows-services en applicaties in staat te communiceren voor taken zoals het downloaden van Windows-beveiligingsupdates, het beheren van rechten in bedrijfsnetwerken (Active Directory) en het verwerken van e-mail in kantooromgevingen via Microsoft Exchange Server. Omdat RPC essentieel is voor Windows-netwerken, speelt poort 135 een belangrijke rol in het correct laten functioneren van services. Tegelijkertijd is TCP-poort 135 een veelvoorkomend doelwit voor aanvallers, vanwege kwetsbaarheden in Windows RPC-poort en DCOM die systemen kunnen blootstellen aan malware, denial-of-service-aanvallen en ongeautoriseerde toegang. In dit artikel bekijken we waarvoor poort 135 wordt gebruikt, welke beveiligingsrisico's aan deze remote connect-poort zijn verbonden, en wat de beste aanpak is om Windows-poort 135 te beveiligen voor een veilig en stabiel netwerk.
Wat is TCP-poort 135?
Om de beveiligingsrisico's rondom TCP-poort 135 goed te begrijpen, is het belangrijk te weten hoe deze poort werkt. Als remote connect-poort op Windows-computers faciliteert TCP-poort 135 RPC-services en stelt het één programma in staat een andere machine te vragen een functie namens hem uit te voeren. Dit vormt de basis voor communicatie tussen applicaties over een netwerk. Wanneer een computer verbinding maakt met een externe server om een taak uit te voeren - of het nu gaat om het ophalen van gegevens op verzoek van een gebruiker of het beheren van netwerkmachtigingen - zorgt Windows RPC-poort 135 ervoor dat het verzoek correct wordt verzonden en ontvangen. De poort fungeert als een remote connect-poort die RPC-verkeer naar de juiste service stuurt, vergelijkbaar met een receptioniste die gesprekken doorstuurt op een druk kantoor.
Zoals gezegd speelt TCP 135 een centrale rol in systeemonderhoud en -functionaliteit. Zonder deze poort zouden veel essentiële Windows-services niet met elkaar kunnen communiceren over een netwerk. Maar hoe belangrijk ook, de poort brengt ook aanzienlijke kwetsbaarheden met zich mee die aanvallers kunnen misbruiken. Deze exploits op netwerkpoort 135 kunnen malware via een bedrijfsnetwerk verspreiden, ongeautoriseerde toegang mogelijk maken of zelfs leiden tot denial-of-service (DoS)-aanvallen. Al één van deze dreigingen zou voldoende moeten zijn om het belang van het beveiligen van Windows-poort 135 te onderstrepen - zowel voor individuele systemen als voor het gehele netwerk.
Start met bloggen
Host je eigen WordPress op hoogwaardige hardware met NVMe-opslag en minimale latentie wereldwijd. Kies je eigen distro.
WordPress VPS instellen
Windows-poort 135 en zijn rol in systeembeheer
Een van de belangrijkste taken van TCP-poort 135 is het afhandelen van Windows-updates, zodat systemen automatisch de nieuwste beveiligingspatches en prestatieverbeteringen ontvangen zonder handmatige tussenkomst. Dit is cruciaal voor een veilige en stabiele infrastructuur, omdat verouderde systemen vaak als eerste worden aangevallen. Maar netwerkpoort 135 gaat verder dan alleen updates: de poort speelt ook een centrale rol in Active Directory, de basis van gebruikersauthenticatie en toegangsbeheer in bedrijfsomgevingen. Windows-poort 135 stelt organisaties in staat centraal toezicht te houden op alle gebruikers en hun apparaten - van het beheren van inloggegevens tot het afdwingen van beveiligingsbeleid. Zonder deze poort zouden bedrijven moeite hebben met het handhaven van beveiliging, met risico's op ongeautoriseerde toegang en operationele problemen tot gevolg.
Microsoft Exchange, bestandsdeling en extern systeembeheer
Een andere belangrijke toepassing van TCP 135 is de rol die het speelt in Microsoft Exchange Server, dat e-mailcommunicatie, agendaupdates en contactsynchronisatie in bedrijfsomgevingen mogelijk maakt. Daarnaast zijn bestandsdeling en extern systeembeheer sterk afhankelijk van Windows RPC-poort, waarmee beheerders machines kunnen beheren, problemen kunnen oplossen en updates kunnen uitrollen over netwerken zonder fysieke toegang. Of het nu gaat om het beheren van bedrijfscommunicatie of het operationeel houden van de IT-infrastructuur: netwerkpoort 135 staat centraal in al deze essentiële processen.
Poort 135, RPC en het Distributed Component Object Model (DCOM)
Naast de directe RPC-functionaliteit is poort 135 nauw verweven met het Distributed Component Object Model (DCOM), dat objectgebaseerde communicatie tussen machines mogelijk maakt. Met DCOM kunnen applicaties werken met externe gegevens en componenten alsof ze lokaal zijn opgeslagen. Of het nu gaat om het ophalen van bestanden, het benaderen van databases of het uitvoeren van geautomatiseerde processen: DCOM en poort 135 werken samen om communicatie over het gehele netwerk mogelijk te maken. Gezien de brede en fundamentele rol van Windows-poort 135 is het beveiligen ervan een absolute prioriteit voor organisaties die draaien op Windows-infrastructuur. Onbeveiligd kan deze remote connect-poort fungeren als een open uitnodiging voor cybercriminelen.
Beveiligingsrisico's van TCP-poort 135
Hoewel TCP Port 135 essentieel is voor Windows RPC-services, is het ook een van de meest aangevallen netwerkpoorten, vanwege de relatie met RPC-services en DCOM-communicatie. Deze protocollen vormen de basis van op Windows gebaseerde netwerken, maar hun ontwerp biedt ruimte voor misbruik, waardoor Windows Port 135 een veelgebruikt aanvalsvector is voor cybercriminelen. Een van de grootste risico's van TCP 135 is de geschiedenis van misbruik bij grote cyberaanvallen. De Blaster-worm, die aan het begin van de jaren 2000 grote schade aanrichtte, maakte gebruik van kwetsbaarheden in Port 135 om zich door netwerken te verspreiden en opdrachten uit te voeren zonder toestemming van gebruikers. Recentelijk heeft de WannaCry-ransomwareaanval misbruik gemaakt van ongepatchte RPC-zwakheden om zich op ongekende schaal te verspreiden, waarbij bestanden werden versleuteld en slachtoffers wereldwijd werden gedwongen losgeld te betalen.
Naast de verspreiding van malware wordt netwerkpoort 135 ook vaak misbruikt bij denial-of-service (DoS)-aanvallen. Aanvallers kunnen TCP 135 overspoelen met buitensporige verzoeken, waardoor RPC-afhankelijke services vertragen of volledig uitvallen. Een gerichte aanval op Windows Port 135 kan de werkprocessen van een hele organisatie verstoren en systemen breed onbereikbaar maken. Omdat TCP Port 135 wordt gebruikt voor het faciliteren van externe verbindingspoorten in op Windows gebaseerde netwerken, kunnen aanvallers het ook misbruiken om ongeautoriseerde opdrachten uit te voeren of privileges binnen een systeem te escaleren. Als een hacker toegang krijgt via een blootgestelde Windows RPC Port, kan hij zich lateraal door het netwerk bewegen, schadelijke software installeren of gevoelige gegevens stelen - allemaal zonder dat het slachtoffer het doorheeft.
TCP-poort 135 beveiligen
Vanwege de grote reikwijdte vereist het beveiligen van TCP port 135 meerdere maatregelen om de kans op DoS-aanvallen, ongeautoriseerde toegang, malware-infecties en andere beveiligingsrisico's te minimaliseren. De meest gebruikelijke aanpak voor Windows Port 135 omvat het instellen van firewallregels, poortbeperkingen en het regelmatig toepassen van beveiligingsupdates.
Toegang beperken of blokkeren met firewalls
Een van de meest effectieve manieren om TCP 135 te beveiligen is het gebruik van firewallconfiguraties om toegang te beperken of te blokkeren. Windows- en externe firewalls stellen beheerders in staat aangepaste regels te maken die voorkomen dat externe bedreigingen Port 135 RPC misbruiken. Als Windows RPC-services niet nodig zijn voor specifieke bewerkingen, is het aan te raden netwerkpoort 135 volledig te sluiten om elk potentieel aanvalsoppervlak te elimineren. Voor organisaties die afhankelijk zijn van Windows RPC Port voor essentiële services zoals Active Directory en Microsoft Exchange Server, wordt aanbevolen de toegang te beperken tot interne, vertrouwde netwerken. Om aanvallen op afstand en toegang vanuit onbetrouwbare bronnen te voorkomen, moeten firewalls zo worden geconfigureerd dat TCP 135-verkeer alleen van geautoriseerde IP-adressen wordt toegestaan.
RPC-services uitschakelen wanneer ze niet nodig zijn
Omdat TCP Port 135 wordt gebruikt voor remote procedure calls, kan het uitschakelen van Windows RPC-services de beveiligingsrisico's aanzienlijk verminderen in omgevingen waar ze niet noodzakelijk zijn. Als een systeem niet afhankelijk is van netwerkpoort 135, kunnen beheerders DCOM- en RPC-services uitschakelen via het Windows-register of de instellingen voor Groepsbeleid. Op deze manier kunnen aanvallers Port 135-kwetsbaarheden niet misbruiken om ongeautoriseerde toegang te verkrijgen.
Voordat u Windows Port 135 RPC uitschakelt, is het echter belangrijk de impact op bedrijfsapplicaties en netwerkbeheer te beoordelen. Sommige services vereisen externe verbindingspoorten voor communicatie, en het uitschakelen van RPC zonder goede planning kan kritieke werkprocessen verstoren.
Beveiligingspatches toepassen en regelmatig updaten
Microsoft brengt regelmatig beveiligingsupdates uit om bekende kwetsbaarheden in Windows RPC Port en DCOM te verhelpen. Organisaties die beveiligingsrisico's willen beperken, doen er verstandig aan automatische updates in te schakelen of patches handmatig toe te passen zodra ze beschikbaar zijn. Daarnaast kunnen organisaties gebruikmaken van kwetsbaarheidsevaluatie-tools (VAPT) om beveiligingsgaten in op Windows gebaseerde infrastructuren op te sporen en aan te pakken. Dergelijke tools kunnen scannen op open poorten, verkeerde configuraties en verouderde services die TCP 135 kunnen blootstellen aan bedreigingen.
Netwerkverkeer monitoren op verdachte activiteit
Zelfs met firewallregels en beveiligingsupdates is het bewaken van Port 135 RPC-verkeer cruciaal om pogingen tot ongeautoriseerde toegang te detecteren. Het gebruik van netwerkmonitoringtools om verdachte activiteiten bij te houden is een van de belangrijkste taken van beveiligingsteams bij het beperken van TCP Port 135-risico's. Het implementeren van Intrusion Detection Systems (IDS) is een veelgebruikte methode om brute force-aanvallen te voorkomen. Door firewallbeperkingen toe te passen, onnodige services uit te schakelen, systemen bij te werken en netwerkactiviteit te bewaken, kunnen organisaties de beveiliging van TCP Port 135 versterken en het risico op cyberdreigingen verminderen. Goed beheer van Windows RPC Port gaat niet alleen over het beveiligen van één netwerkpoort - het gaat over het versterken van de algehele beveiligingspositie van een complete IT-omgeving.
Laatste Gedachten
TCP Port 135 is een belangrijk onderdeel van op Windows gebaseerde netwerken, maar dit belang brengt aanzienlijke beveiligingsrisico's met zich mee. Aanvallers richten zich regelmatig op Windows Port 135 om RPC-kwetsbaarheden te misbruiken, denial-of-service-aanvallen uit te voeren en ongeautoriseerde toegang tot systemen te verkrijgen.
De geschiedenis heeft aangetoond wat er gebeurt als netwerkpoort 135 onbeschermd blijft: aanvallen zoals WannaCry en de Blaster Worm verspreidden zich razendsnel en veroorzaakten grote beveiligingsproblemen voor organisaties. Daarom is het beveiligen van Windows RPC Port geen optie. Organisaties moeten proactieve maatregelen nemen: van het beperken van toegang met firewalls tot het uitschakelen van RPC-services wanneer dat niet nodig is, en het actueel houden van systemen met patches.
Een sterke beveiligingspositie gaat niet alleen over het vergrendelen van één externe verbindingspoort. Het gaat over het bouwen van een netwerk dat bestand is tegen bedreigingen. Regelmatige updates, monitoring en gecontroleerde toegang zijn essentieel om risico's te beperken en systemen beschermd te houden.
Veelgestelde vragen
Hoe controleer je of TCP-poort 135 open is?
U kunt controleren of TCP Port 135 open is door een netwerkscanner zoals Nmap te gebruiken of uw firewallinstellingen te raadplegen. Ga in Windows naar Windows Defender Firewall, kies Geavanceerde instellingen, dan Regels voor binnenkomende verbindingen en zoek naar RPC (TCP-In) om te zien of de poort is ingeschakeld. Daarnaast kunt u de instellingen van uw router of beveiligingssoftware controleren om te zien of netwerkpoort 135 toegankelijk is vanuit externe bronnen.
Welke poorten zijn vereist voor SMB?
SMB (Server Message Block) gebruikt voornamelijk Port 445 (TCP) voor directe communicatie tussen apparaten. Oudere versies van SMB maakten ook gebruik van poorten 137-139 (UDP/TCP) voor op NetBIOS gebaseerde netwerkcommunicatie. Om SMB correct te laten functioneren moeten deze poorten open zijn binnen een vertrouwd netwerk, maar Port 445 mag nooit worden blootgesteld aan internet vanwege beveiligingsrisico's.
Is poort 135 SMB?
Nee, Port 135 wordt niet gebruikt voor SMB. Het is bestemd voor Windows RPC-services, die remote procedure calls tussen applicaties afhandelen. SMB, verantwoordelijk voor het delen van bestanden en printers, werkt voornamelijk op Port 445. Hoewel beide protocollen communicatie over een netwerk faciliteren, vervult Windows RPC Port 135 een geheel andere functie dan SMB.