50% zniżki wszystkie plany, oferta czasowa. Od $2.48/mo
10 min pozostało
Bezpieczeństwo i Sieć

Czym jest port 135 Windows TCP? | Zagrożenia bezpieczeństwa, o których możesz nie wiedzieć

Allan Van Kirk By Allan Van Kirk Czytanie 10 minut Zaktualizowano 23 lutego 2025
Grafika wektorowa przedstawiająca port 135 TCP oraz kłódkę symbolizującą bezpieczeństwo.

Komunikacja sieciowa to nieodłączna część cyfrowego świata. Wszystkie komputery, smartfony i inne urządzenia cyfrowe podłączone do sieci regularnie wymieniają dane. Niezależnie od tego, czy komunikują się z innymi urządzeniami w tej samej sieci lokalnej, czy z serwerami na dużych odległościach, Twój komputer często polega na innych systemach do przetwarzania i wykonywania zadań.

Systemy Windows korzystają z tak zwanych usług Remote Procedure Call (RPC). RPC to sposób, w jaki programy mogą poprosić inny komputer o wykonanie funkcji w ich imieniu. Ponieważ wiele różnych aplikacji musi komunikować się przez sieć jednocześnie, potrzebujemy sposobu na prawidłowe kierowanie ruchem. Tu właśnie wchodzą w grę porty połączeń zdalnych. Możesz myśleć o porcie jak o numerze skrzynki pocztowej w budynku mieszkalnym. Choć wszyscy mieszkańcy mają ten sam adres ulicy (adres IP), każde mieszkanie ma unikalny numer (port), dzięki czemu poczta (dane) trafia do właściwego miejsca.

W skrócie TCP (Transmission Control Protocol), porty TCP są przeznaczone do określonych zadań. Niektóre typowe porty RPC Windows to:

  • Port 443: Używany do bezpiecznych witryn (HTTPS).
  • Port 25: Używany do wysyłania e-maili (SMTP).
  • Port 53: Używany do usług nazw domen (DNS).
  • Port 135: Używany do usług Remote Procedure Call (RPC), na których skupimy się w tym artykule.

 

 

Port 135 TCP umożliwia komunikację usług i aplikacji Windows niezbędną do wykonywania zadań takich jak pobieranie aktualizacji bezpieczeństwa, zarządzanie uprawnieniami w sieciach biznesowych (Active Directory) i obsługa poczty e-mail w środowiskach biurowych za pośrednictwem Microsoft Exchange Server. Port 135 odgrywa istotną rolę w funkcjonowaniu usług, ponieważ RPC jest niezbędny dla sieci opartych na Windows. Jednak port 135 TCP jest też częstym celem ataków ze względu na luki w zabezpieczeniach RPC Windows i DCOM, które mogą narazić systemy na złośliwe oprogramowanie, ataki typu odmowa usługi i nieautoryzowany dostęp. W tym artykule przeanalizujemy zastosowanie portu 135, zagrożenia bezpieczeństwa z nim związane oraz najlepsze praktyki ochrony portu 135 Windows w celu zapewnienia bezpiecznej i stabilnej sieci.

 

Czym jest port TCP 135?

Warto dokładnie poznać port 135 TCP i jego działanie, aby lepiej zrozumieć zagrożenia bezpieczeństwa z nim związane. Port 135 TCP jest portem zdalnego połączenia używanym na komputerach Windows. Ułatwia on usługi RPC i pozwala jednemu programowi na żądanie, aby inna maszyna wykonała funkcję w jego imieniu. Tworzy to ramy do komunikacji między aplikacjami w sieci. Gdy komputer łączy się ze zdalnym serwerem w celu wykonania zadania — czy to odbierania danych zgodnie z życzeniem użytkownika, czy zarządzania uprawnieniami sieciowymi — port 135 RPC Windows zapewnia, że żądanie jest wysyłane i odbierane prawidłowo. Działa jak port zdalnego połączenia, kierując ruch RPC do odpowiedniej usługi, podobnie jak recepcjonista kierujący rozmowy w zatłoczonym biurze.

Jak wspomniano, port 135 TCP odgrywa kluczową rolę w konserwacji systemu i jego funkcjonowaniu. Bez niego wiele podstawowych usług Windows nie byłoby w stanie komunikować się w sieci. Mimo swojej ważności, niesie ze sobą wiele luk w zabezpieczeniach portu 135, które atakujący mogą wykorzystać. Exploatacja portu 135 może wprowadzić złośliwe oprogramowanie do sieci przedsiębiorstwa, umożliwić nieautoryzowany dostęp lub spowodować ataki typu odmowa usługi (DoS). Każde z wymienionych zagrożeń powinno wystarczać, aby podkreślić znaczenie zabezpieczenia portu 135 Windows na całej linii w celu ochrony zarówno poszczególnych systemów, jak i całej sieci.

 

wordpress-vps Zacznij blogowanie

Hostuj WordPress na wysokiej jakości sprzęcie z pamięcią masową NVMe i minimalnym opóźnieniem na całym świecie. Wybierz swój ulubiony system.

Pobierz WordPress VPS

 

Port Windows 135 i jego rola w zarządzaniu systemem

Jedną z kluczowych funkcji portu 135 TCP jest obsługa aktualizacji Windows i zapewnienie, że systemy otrzymują najnowsze łatki bezpieczeństwa i ulepszenia wydajności bez ręcznej interwencji. Jest to kluczowe dla utrzymania bezpiecznej i stabilnej infrastruktury, ponieważ nieaktualne systemy są często pierwszymi celami cyberataków. Port 135 w sieci to jednak nie tylko aktualizacje — odgrywa również centralną rolę w Active Directory, fundamentu uwierzytelniania użytkowników i kontroli dostępu w środowiskach przedsiębiorstw. Port 135 Windows pozwala organizacjom na utrzymanie scentralizowanego nadzoru nad wszystkimi użytkownikami i ich urządzeniami. Może to obejmować wszystko, od zarządzania danymi logowania po egzekwowanie zasad bezpieczeństwa. Bez niego przedsiębiorstwa miałyby problemy z egzekwowaniem bezpieczeństwa, ryzykując nieautoryzowany dostęp i nieefektywność operacyjną.

 

Microsoft Exchange, udostępnianie plików i zarządzanie systemami zdalnymi

Kolejnym istotnym zastosowaniem portu 135 TCP jest jego rola w Microsoft Exchange Server, który obsługuje komunikację e-mail, aktualizacje kalendarza i synchronizację kontaktów w środowiskach biznesowych. Ponadto udostępnianie plików i zdalne zarządzanie systemami w dużym stopniu zależą od portu RPC Windows, umożliwiając administratorom kontrolę maszyn, rozwiązywanie problemów i wdrażanie aktualizacji w sieciach bez fizycznego dostępu. Niezależnie od tego, czy chodzi o zarządzanie komunikacją biznesową czy utrzymanie infrastruktury IT w sprawności, port 135 w sieci stanowi rdzeń tych niezbędnych operacji.

 

Port 135 RPC i rozproszony model obiektów komponentów (DCOM)

Oprócz bezpośrednich możliwości RPC port 135 RPC jest głęboko powiązany z modelem DCOM (Distributed Component Object Model), który umożliwia komunikację między maszynami. Za pośrednictwem DCOM aplikacje mogą wchodzić w interakcję ze zdalnymi danymi i komponentami tak, jakby były przechowywane lokalnie. Niezależnie od tego, czy pobiera się pliki, uzyskuje dostęp do baz danych, czy uruchamia zautomatyzowane procesy, DCOM i port 135 pracują razem, aby umożliwić komunikację na całej linii. Biorąc pod uwagę rozległy i fundamentalny charakter portu 135 Windows, jego zabezpieczenie jest priorytetem niezbywalnym dla organizacji uruchamiających infrastruktury oparte na Windows. Jeśli pozostanie otwarty, port zdalnego połączenia może stać się otwartym zaproszeniem dla cyberprzestępców.

 

Implikacje bezpieczeństwa portu TCP 135

Chociaż port 135 TCP jest niezbędny dla usług RPC Windows, jest również jednym z najpowszechniej atakowanych portów sieciowych ze względu na powiązanie z usługami RPC i komunikacją DCOM. Te protokoły są fundamentem dla sieci opartych na Windows, ale ich projektowanie pozostawia miejsce na exploatację, co czyni port 135 Windows głównym wektorem ataku dla cyberprzestępców. Jedno z największych zagrożeń związanych z portem 135 TCP to jego historia exploatacji w poważnych cyberatkach. Wirus Blaster, który wyrządził spustoszenie na początku lat 2000., wykorzystywał luki w porcie 135 do rozprzestrzeniania się w sieciach i uruchamiania poleceń bez zgody użytkowników. Niedawno atak ransomware WannaCry wykorzystał nieobsadzone słabości RPC do rozprzestrzeniania się na bezprecedensową skalę, co doprowadziło do zaszyfrowania plików i żądań wykupu od ofiar na całym świecie.

 

Poza rozprzestrzenianiem się złośliwego oprogramowania port 135 w sieci jest często exploatowany w atakach typu odmowa usługi (DoS). Atakujący mogą przeciążyć port 135 TCP nadmiernymi żądaniami i usługami zależnymi od RPC, aby spowolnić lub całkowicie zawisnąć. Ukierunkowany atak na port 135 Windows mógłby wstrzymać pracę całej organizacji i uczynić systemy niedostępnymi na całej linii. Ponieważ port 135 TCP służy do ułatwienia portów zdalnego połączenia w sieciach opartych na Windows, atakujący mogą go również wykorzystać do wykonywania nieautoryzowanych poleceń lub eskalacji uprawnień w systemie. Jeśli haker uzyska dostęp poprzez otwarty port RPC Windows, może poruszać się lateralnie w sieci, instalować złośliwe oprogramowanie lub ekstrahować dane wrażliwe — wszystko bez wiedzy ofiary.

 

Jak zabezpieczyć port TCP 135

Ze względu na jego szeroki zasięg, zabezpieczenie portu 135 TCP wymaga spełnienia wielu warunków w celu minimalizacji szans na ataki DoS, nieautoryzowany dostęp, infekacje złośliwym oprogramowaniem i inne zagrożenia bezpieczeństwa. Zazwyczaj opcje dostępne dla uregulowania wszystkich kwestii dotyczących portu 135 Windows to ustawienie reguł zapory, ograniczenia portów i regularne łatki bezpieczeństwa.

 

Ograniczanie lub blokowanie dostępu za pomocą zapór sieciowych

Jednym z najskuteczniejszych sposobów zabezpieczenia portu 135 TCP jest użycie konfiguracji zapory do ograniczenia lub zablokowania dostępu. Zapora Windows i zapory stron trzecich pozwalają administratorom na tworzenie niestandardowych reguł, które uniemożliwiają zagrożeniom zewnętrznym exploatację portu 135 RPC. Jeśli usługi RPC Windows nie są wymagane dla określonych operacji, najlepszą praktyką jest całkowite zamknięcie portu 135 w sieci w celu eliminacji każdej potencjalnej powierzchni ataku. W przypadku firm, które opierają się na porcie RPC Windows na potrzeby niezbędnych usług, takich jak Active Directory i Microsoft Exchange Server, zaleca się ograniczenie dostępu do wewnętrznych, zaufanych sieci. W celu zapobiegania atakom zdalnym i dostępowi ze źródeł niezaufanych, zapora powinna być skonfigurowana tak, aby zezwalać na ruch portu 135 TCP wyłącznie z autoryzowanych adresów IP.

 

Wyłączanie usług RPC, gdy nie są potrzebne

Ponieważ port 135 TCP jest używany do zdalnych wywołań procedur, wyłączenie usług RPC Windows może znacznie zmniejszyć zagrożenia bezpieczeństwa w środowiskach, w których nie są one niezbędne. Jeśli system nie opiera się na porcie 135 w sieci, administratorzy mogą wyłączyć usługi DCOM i RPC za pośrednictwem rejestru Windows lub ustawień Zasad grupy. Takie podejście zapewnia, że atakujący nie mogą exploatować luk w porcie 135 w celu uzyskania nieautoryzowanego dostępu.

Jednak przed wyłączeniem portu 135 RPC Windows ważne jest ocenić wpływ na aplikacje biznesowe i operacje sieciowe. Niektóre usługi mogą wymagać portów zdalnego połączenia do komunikacji, a wyłączenie RPC bez odpowiedniego planowania mogłoby wstrzymać krytyczne przepływy pracy.

 

Stosowanie poprawek bezpieczeństwa i regularne aktualizacje

Microsoft regularnie udostępnia łatki bezpieczeństwa, aby naprawić znane słabości w porcie RPC Windows i DCOM. Jeśli organizacje chcą zmniejszyć zagrożenia bezpieczeństwa, zawsze dobrym pomysłem jest upewnienie się, że automatyczne aktualizacje są włączone lub ręczne zastosowanie łatek natychmiast po ich udostępnieniu. Ponadto firmy mogą używać narzędzi do oceny luk w zabezpieczeniach (VAPT) do identyfikacji i rozwiązania luk w zabezpieczeniach infrastruktur opartych na Windows. Takie narzędzia mogą skanować otwarte porty, błędy konfiguracji i nieaktualne usługi, które mogą narazić port 135 TCP na zagrożenia.

 

Monitorowanie aktywności sieciowej w celu wykrycia podejrzanego ruchu

Nawet przy regułach zapory i łatkach bezpieczeństwa, monitorowanie ruchu portu 135 RPC jest kluczowe dla wykrycia nieautoryzowanych prób dostępu. Jedną z najważniejszych odpowiedzialności zespołów bezpieczeństwa w zmniejszaniu zagrożeń portu 135 TCP jest użycie narzędzi monitorowania sieci do śledzenia podejrzanej aktywności. Bardzo powszechną praktyką zapobiegania atakom brute force jest wdrażanie systemów wykrywania włamań (IDS). Poprzez zastosowanie ograniczeń zapory, wyłączenie niepotrzebnych usług, aktualizację systemów i monitorowanie aktywności sieciowej, organizacje mogą wzmocnić bezpieczeństwo portu 135 TCP i zmniejszyć ryzyko zagrożeń cybernetycznych. Prawidłowe zarządzanie portem RPC Windows to nie tylko zabezpieczenie jednego portu sieciowego — to wzmocnienie ogólnej postawy bezpieczeństwa całego środowiska IT.

 

Ostateczne Przemyślenia

Port 135 TCP jest kluczową częścią sieci opartych na Windows, ale jego ważność wiąże się ze znaczącymi zagrożeniami bezpieczeństwa. Atakujący często atakują port 135 Windows w celu exploatacji luk RPC, przeprowadzania ataków typu odmowa usługi i uzyskania nieautoryzowanego dostępu do systemów.

Historia pokazała, co się dzieje, gdy port 135 w sieci pozostanie otwarty — ataki takie jak WannaCry i Blaster rozprzestrzeniały się szybko i wyrządzały poważne problemy bezpieczeństwa dla organizacji. Dlatego właśnie zabezpieczenie portu RPC Windows nie jest opcjonalne. Organizacje muszą podjąć proaktywne środki, od ograniczenia dostępu za pomocą zapór po wyłączenie usług RPC, gdy są niepotrzebne, i utrzymywanie systemów w aktualnym stanie.

Silna postawa bezpieczeństwa to nie tylko zabezpieczenie jednego portu zdalnego połączenia — to budowanie sieci, która jest odporna na zagrożenia. Regularne aktualizacje, monitorowanie i kontrolowany dostęp to kluczowe elementy zmniejszania zagrożeń i utrzymania systemów w bezpieczeństwie.

 

Często zadawane pytania

Jak sprawdzić, czy port TCP 135 jest otwarty?

Możesz sprawdzić, czy port 135 na TCP jest otwarty, używając skanera sieci takiego jak Nmap lub przeglądając ustawienia zapory. Na Windows przejdź do Windows Defender Firewall > Advanced Settings > Inbound Rules i poszukaj RPC (TCP-In), aby sprawdzić, czy port jest włączony. Możesz również sprawdzić ustawienia routera lub oprogramowania zabezpieczającego, aby zobaczyć, czy port 135 jest dostępny z zewnętrznych źródeł.

 

Które porty są wymagane dla SMB?

SMB (Server Message Block) głównie używa portu 445 (TCP) do bezpośredniej komunikacji między urządzeniami. Starsze wersje SMB opierały się na portach 137-139 (UDP/TCP) dla sieci opartej na NetBIOS. Aby SMB działał prawidłowo, te porty muszą być otwarte w zaufanej sieci, ale port 445 nigdy nie powinien być dostępny z internetu ze względu na zagrożenia bezpieczeństwa.

 

Czy port 135 to SMB?

Nie, port 135 nie jest używany do SMB. Port ten przeznaczony jest dla usług Windows RPC, które obsługują zdalne wywołania procedur między aplikacjami. SMB, odpowiadający za udostępnianie plików i drukarek, działa głównie na porcie 445. Choć oba protokoły umożliwiają komunikację w sieci, port Windows RPC 135 pełni zupełnie inną funkcję niż SMB.

Udostępnij

Więcej z bloga

Czytaj dalej.

Grafika tytułowa Cloudzy do przewodnika po MikroTik L2TP VPN, przedstawiająca laptopa łączącego się z szafą serwerową przez świecący niebiesko-złoty cyfrowy tunel z ikonami tarczy.
Bezpieczeństwo i Sieć

Konfiguracja MikroTik L2TP VPN (z IPsec): przewodnik po RouterOS (2026)

W tej konfiguracji MikroTik L2TP VPN protokół L2TP odpowiada za tunelowanie, a IPsec za szyfrowanie i integralność. Ich połączenie zapewnia natywną zgodność z klientami bez konieczności stosowania rozwiązań innych firm.

Rexa CyrusRexa Cyrus 9 minut czytania
Okno terminala wyświetlające komunikat ostrzegawczy SSH o zmianie identyfikacji zdalnego hosta, z tytułem przewodnika naprawczego i brandingiem Cloudzy na ciemnozielonym tle.
Bezpieczeństwo i Sieć

Warning: Remote Host Identification Has Changed i jak to naprawić

SSH to bezpieczny protokół sieciowy tworzący szyfrowany tunel między systemami. Pozostaje popularnym wyborem wśród programistów potrzebujących zdalnego dostępu do komputerów bez interfejsu graficznego.

Rexa CyrusRexa Cyrus Czytanie 10 minut
Ilustracja do przewodnika po rozwiązywaniu problemów z serwerem DNS, z symbolami ostrzeżeń i niebieskim serwerem na ciemnym tle, dotycząca błędów rozpoznawania nazw Linux
Bezpieczeństwo i Sieć

Tymczasowy błąd rozpoznawania nazw: Co oznacza i jak go naprawić?

Podczas korzystania z Linux możesz napotkać błąd tymczasowego rozpoznawania nazw przy próbie dostępu do stron internetowych, aktualizacji pakietów lub wykonywania zadań wymagających połączenia z internetem.

Rexa CyrusRexa Cyrus 12 minut czytania

Gotowy do wdrożenia? Od 2,48 USD/miesiąc.

Niezależna chmura od 2008 roku. AMD EPYC, NVMe, 40 Gbps. Zwrot pieniędzy w ciągu 14 dni.