50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 10 minutos
Segurança e rede

O que é a porta TCP 135 do Windows? | Riscos de segurança dos quais você talvez não esteja ciente

Allan Van Kirk By Allan Van Kirk 10 minutos de leitura Atualizado em 23 de fevereiro de 2025
imagem vetorial representando a porta TCP 135 e um cadeado para mostrar segurança.

A comunicação em rede é uma parte inseparável do mundo digital. Todos os computadores, smartphones e outros dispositivos digitais conectados a um sistema de rede trocam dados frequentemente. Seja com outros dispositivos conectados à mesma rede local ou com servidores localizados em longas distâncias, seu computador geralmente depende de outros sistemas para processar e concluir tarefas.

Os sistemas Windows apresentam algo chamado serviços de Chamada de Procedimento Remoto (RPC). RPC é uma forma de os programas solicitarem que outro computador execute uma função em seu nome. Como muitos aplicativos diferentes precisam se comunicar em uma rede ao mesmo tempo, precisamos de uma maneira de direcionar o tráfego de maneira adequada. É aqui que entram as portas de conexão remota. Você pode pensar em uma porta como um número de caixa de correio em um prédio de apartamentos. Embora todos os residentes partilhem o mesmo endereço (endereço IP), cada apartamento possui um número (porta) único para que o correio (dados) seja entregue no local certo.

Abreviação de Transmission Control Protocol, as portas TCP são projetadas para tarefas específicas. Algumas portas RPC comuns do Windows incluem:

  • Porta 443: Usada para sites seguros (HTTPS).
  • Porta 25: Utilizada para envio de e-mail (SMTP).
  • Porta 53: Usada para serviços de nomes de domínio (DNS).
  • Porta 135: Usada para serviços de Chamada de Procedimento Remoto (RPC), nos quais focaremos nesta postagem.

 

 

A porta TCP 135 permite que serviços e aplicativos do Windows se comuniquem para concluir tarefas como baixar atualizações de segurança do Windows, gerenciar permissões em redes comerciais (Active Directory) e lidar com e-mails em ambientes de escritório por meio do Microsoft Exchange Server. Como o RPC é essencial para redes baseadas em Windows, a porta 135 desempenha um papel significativo ao permitir que os serviços funcionem corretamente. No entanto, a porta TCP 135 também é um alvo comum para invasores devido às vulnerabilidades da porta 135 na porta RPC do Windows e no DCOM, que podem expor os sistemas a malware, ataques de negação de serviço e acesso não autorizado. Nesta postagem, veremos mais de perto para que a porta 135 é usada, os riscos de segurança associados a essa porta de conexão remota e as práticas recomendadas para proteger a porta 135 do Windows para garantir uma rede segura e estável.

 

O que é a porta TCP 135?

É importante saber mais sobre a porta TCP 135 e como ela funciona para compreender melhor os riscos de segurança que a rodeiam. Como uma porta de conexão remota usada em computadores Windows, a porta TCP facilita os serviços RPC e permite que um programa solicite que outra máquina execute uma função em seu nome. Isso permite uma estrutura para comunicação entre aplicativos em uma rede. Quando um computador se conecta a um servidor remoto para executar uma tarefa – seja recebendo dados de acordo com as solicitações do usuário ou gerenciando permissões de rede – a porta 135 do Windows RPC garante que a solicitação seja enviada e recebida como deveria. Ele atua como uma porta de conexão remota, direcionando o tráfego RPC para o serviço certo, da mesma forma que uma recepcionista direciona as chamadas em um escritório movimentado.

Conforme mencionado, o TCP 135 desempenha um papel crítico na manutenção e funcionalidades do sistema. Sem ele, muitos serviços básicos do Windows não seriam capazes de interagir em uma rede. Por mais vital que seja, também traz muitas vulnerabilidades na porta 135 que invasores e malfeitores podem explorar. Essas explorações da porta de rede 135 podem trazer malware para a rede de uma empresa, permitir acesso não autorizado ou até mesmo levar a ataques de negação de serviço (DoS). Mesmo uma das ameaças mencionadas deve ser suficiente para enfatizar a importância de proteger a porta 135 do Windows em toda a linha para proteger sistemas individuais e toda a rede.

 

wordpress-vps Comece a blogar

Hospede seu WordPress por conta própria em hardware de primeira linha, com armazenamento NVMe e latência mínima em todo o mundo — escolha sua distribuição favorita.

Obtenha WordPress VPS

 

Porta 135 do Windows e sua função no gerenciamento do sistema

Uma das principais responsabilidades da porta TCP 135 é lidar com as atualizações do Windows e garantir que os sistemas recebam os patches de segurança e melhorias de desempenho mais recentes sem intervenção manual. Isto é crucial para manter uma infraestrutura segura e estável, uma vez que sistemas desatualizados são frequentemente os primeiros alvos de ataques cibernéticos. No entanto, a porta de rede 135 não trata apenas de atualizações – ela também desempenha um papel central no Active Directory, a espinha dorsal da autenticação de usuários e controle de acesso em ambientes corporativos. A porta 135 do Windows permite que as organizações mantenham a supervisão centralizada de todos os usuários e seus dispositivos. Isso pode ser qualquer coisa, desde o gerenciamento de credenciais de login até a aplicação de políticas de segurança. Sem ele, as empresas teriam dificuldades com a aplicação da segurança, arriscando acesso não autorizado e ineficiências operacionais.

 

Microsoft Exchange, compartilhamento de arquivos e gerenciamento remoto de sistema

Outra aplicação vital do TCP 135 é sua função no Microsoft Exchange Server, que potencializa a comunicação por e-mail, atualizações de calendário e sincronização de contatos em ambientes de negócios. Além disso, o compartilhamento de arquivos e o gerenciamento remoto do sistema dependem fortemente da porta RPC do Windows, permitindo que os administradores controlem máquinas, solucionem problemas e implantem atualizações em redes sem acesso físico. Seja para gerenciar a comunicação empresarial ou manter a infraestrutura de TI funcionando perfeitamente, a porta de rede 135 está no centro dessas operações essenciais.

 

RPC da porta 135 e modelo de objeto componente distribuído (DCOM)

Além dos recursos diretos de RPC, o RPC da porta 135 está profundamente interligado com o Distributed Component Object Model (DCOM), que permite a comunicação baseada em objetos entre máquinas. Com o DCOM, os aplicativos podem interagir com dados e componentes remotos como se estivessem armazenados localmente. Seja buscando arquivos, acessando bancos de dados ou executando processos automatizados, o DCOM e a porta 135 se unem para permitir a comunicação em todos os aspectos. Dado o papel fundamental e difundido da Porta 135 do Windows, protegê-la é uma prioridade inegociável para organizações que executam infraestruturas baseadas em Windows. Se deixada exposta, esta porta de conexão remota pode servir como um convite aberto aos cibercriminosos.

 

Implicações de segurança da porta TCP 135

Embora a porta TCP 135 seja essencial para os serviços RPC do Windows, ela também é uma das portas de rede mais frequentemente visadas devido à sua associação com serviços RPC e comunicação DCOM. Esses protocolos são fundamentais para redes baseadas em Windows, mas seu design deixa espaço para exploração, tornando a porta 135 do Windows um principal vetor de ataque para criminosos cibernéticos. Um dos maiores riscos associados ao TCP 135 é o seu histórico de exploração em grandes ataques cibernéticos. O Verme Blaster, que causou estragos no início dos anos 2000, usou vulnerabilidades da porta 135 para se espalhar pelas redes e iniciar comandos sem a permissão dos usuários. Mais recentemente, o Ataque de ransomware WannaCry aproveitou as fraquezas não corrigidas do RPC para se propagar em uma escala sem precedentes, levando à criptografia de arquivos e à exigência de pagamentos de resgate de vítimas em todo o mundo.

 

Além da propagação de malware, a porta 135 da rede é frequentemente explorada em ataques de negação de serviço (DoS). Os invasores podem sobrecarregar o TCP 135 com solicitações excessivas e serviços dependentes de RPC para desacelerar ou travar totalmente. Um ataque direcionado à porta 135 do Windows pode interromper o fluxo de trabalho de uma organização inteira e deixar os sistemas inacessíveis em todos os níveis. Como a porta TCP 135 é usada para facilitar portas de conexão remota em redes baseadas no Windows, os invasores também podem explorá-la para executar comandos não autorizados ou aumentar privilégios dentro de um sistema. Se um hacker obtiver acesso por meio de uma porta RPC do Windows exposta, ele poderá se mover lateralmente pela rede, instalar software malicioso ou extrair dados confidenciais – tudo isso sem o conhecimento da vítima.

 

Como proteger a porta TCP 135

Devido ao seu amplo alcance, proteger a porta TCP 135 requer a verificação de várias caixas para minimizar as chances de ataques DoS, acesso não autorizado, infecções por malware e outros riscos de segurança. Normalmente, suas opções para resolver todas as pontas soltas em relação à porta 135 do Windows são configurar regras de firewall, restrições de porta e patches de segurança regulares.

 

Restringir ou bloquear acesso com firewalls

Uma das maneiras mais eficazes de proteger o TCP 135 é usar configurações de firewall para limitar ou bloquear o acesso. Firewalls do Windows e de terceiros permitir que os administradores criem regras personalizadas que evitam que ameaças externas explorem o RPC da porta 135. Se os serviços RPC do Windows não forem necessários para operações específicas, a prática recomendada é fechar totalmente a porta 135 da rede para eliminar qualquer superfície de ataque potencial. Para empresas que dependem da porta Windows RPC para serviços essenciais como Active Directory e Microsoft Exchange Server, é recomendado restringir o acesso a redes internas confiáveis. Para evitar ataques remotos e acesso de fontes não confiáveis, os firewalls devem ser configurados para permitir o tráfego TCP 135 somente de endereços IP autorizados.

 

Desative os serviços RPC quando não forem necessários

Como a porta TCP 135 é usada para chamadas de procedimento remoto, desabilitar os serviços RPC do Windows pode reduzir significativamente os riscos de segurança em ambientes onde eles não são essenciais. Se um sistema não depender da porta de rede 135, os administradores poderão desabilitar os serviços DCOM e RPC por meio do Registro do Windows ou das configurações de Política de Grupo. Esta abordagem garante que os invasores não possam explorar as vulnerabilidades da porta 135 para obter acesso não autorizado.

No entanto, antes de desabilitar o RPC da porta 135 do Windows, é importante avaliar o impacto nos aplicativos de negócios e nas operações de rede. Alguns serviços podem exigir portas de conexão remota para comunicação, e desabilitar o RPC sem o planejamento adequado pode interromper fluxos de trabalho críticos.

 

Aplique patches de segurança e atualize regularmente

A Microsoft lança regularmente patches de segurança para corrigir pontos fracos conhecidos na porta RPC do Windows e no DCOM. Se as organizações desejam reduzir os riscos de segurança, é sempre uma aposta segura garantir que as atualizações automáticas sejam habilitadas ou aplicar patches manualmente assim que estiverem disponíveis. Além disso, as empresas podem usar ferramentas de avaliação de vulnerabilidade (VAPT) para identificar e resolver lacunas de segurança em infraestruturas baseadas em Windows. Essas ferramentas podem procurar portas abertas, configurações incorretas e serviços desatualizados que possam expor o TCP 135 a ameaças.

 

Monitore a atividade da rede em busca de tráfego suspeito

Mesmo com regras de firewall e patches de segurança, monitorar o tráfego RPC da porta 135 é crucial para detectar tentativas de acesso não autorizado. Uma das responsabilidades mais essenciais das equipes de segurança na redução dos riscos da Porta TCP 135 é usar ferramentas de monitoramento de rede para rastrear atividades suspeitas. Uma prática muito comum para prevenir ataques de força bruta é implementar Sistemas de Detecção de Intrusão (IDS). Ao aplicar restrições de firewall, desabilitar serviços desnecessários, atualizar sistemas e monitorar atividades de rede, as organizações podem fortalecer a segurança da porta TCP 135 e reduzir o risco de ameaças cibernéticas. O gerenciamento adequado da porta RPC do Windows não envolve apenas proteger uma porta de rede; trata-se de fortalecer a postura geral de segurança de todo um ambiente de TI.

 

Considerações Finais

A porta TCP 135 é uma parte crucial das redes baseadas no Windows, mas sua importância acarreta riscos de segurança significativos. Os invasores frequentemente têm como alvo a porta 135 do Windows para explorar vulnerabilidades de RPC, lançar ataques de negação de serviço e obter acesso não autorizado aos sistemas.

A história mostra o que acontece quando a porta 135 da rede fica exposta: ataques como WannaCry e Blaster Wormspreaded rapidamente e causam grandes problemas de segurança para as organizações. É por isso que proteger a porta RPC do Windows não é opcional. As organizações devem tomar medidas proativas, desde restringir o acesso com firewalls até desabilitar serviços RPC quando desnecessários e manter os sistemas corrigidos.

Uma postura de segurança forte não envolve apenas bloquear uma única porta de conexão remota; trata-se de construir uma rede resiliente a ameaças. Atualizações regulares, monitoramento e acesso controlado são essenciais para reduzir riscos e manter os sistemas protegidos.

 

Perguntas frequentes

Como verificar se a porta TCP 135 está aberta?

Você pode verificar se a porta TCP 135 está aberta usando um scanner de rede como o Nmap ou revisando as configurações do firewall. No Windows, vá para Firewall do Windows Defender > Configurações avançadas > Regras de entrada e procure RPC (TCP-In) para ver se a porta está habilitada. Além disso, você pode verificar as configurações do roteador ou do software de segurança para ver se a porta 135 da rede está acessível a partir de fontes externas.

 

Quais portas são necessárias para SMB?

SMB (Server Message Block) usa principalmente a porta 445 (TCP) para comunicação direta entre dispositivos. Versões mais antigas do SMB também dependiam das portas 137-139 (UDP/TCP) para redes baseadas em NetBIOS. Para garantir o funcionamento correto do SMB, essas portas devem estar abertas em uma rede confiável, mas a porta 445 nunca deve ser exposta à Internet devido a riscos de segurança.

 

A porta 135 é SMB?

Não, a porta 135 não é usada para SMB. Ele é designado para serviços RPC do Windows, que tratam de chamadas de procedimento remoto entre aplicativos. O SMB, responsável pelo compartilhamento de arquivos e impressoras, opera principalmente na porta 445. Embora ambos os protocolos facilitem a comunicação em uma rede, a porta 135 do Windows RPC tem uma função totalmente diferente do SMB.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título do Cloudzy para um guia MikroTik L2TP VPN, mostrando um laptop conectado a um rack de servidor por meio de um túnel digital brilhante em azul e dourado com ícones de escudo.
Segurança e rede

Configuração VPN MikroTik L2TP (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combiná-los oferece compatibilidade de cliente nativo sem idade de terceiros

Rexa CiroRexa Ciro 9 minutos de leitura
Janela do terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título do Fix Guide e marca Cloudzy em fundo azul-petróleo escuro.
Segurança e rede

Aviso: a identificação do host remoto foi alterada e como corrigi-la

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem a necessidade de um gráfico.

Rexa CiroRexa Ciro 10 minutos de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes do Linux
Segurança e rede

Falha temporária na resolução de nomes: o que significa e como corrigi-la?

Ao usar o Linux, você pode encontrar uma falha temporária no erro de resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem uma conexão com a Internet.

Rexa CiroRexa Ciro 12 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.