50% de desconto todos os planos, por tempo limitado. A partir de $2.48/mo
10 min restantes
Segurança e Rede

O que é Windows TCP Port 135? | Riscos de Segurança Que Você Pode Não Conhecer

Allan Van Kirk By Allan Van Kirk 10 min de leitura Atualizado 23 de fevereiro de 2025
Imagem vetorial representando a Porta TCP Port 135 e um cadeado para indicar segurança.

Comunicação em rede é parte inseparável do mundo digital. Computadores, smartphones e outros dispositivos conectados a uma rede trocam dados constantemente. Seja com outros dispositivos na mesma rede local ou com servidores a longas distâncias, seu computador frequentemente depende de outros sistemas para processar e completar tarefas.

Sistemas Windows contêm algo chamado Remote Procedure Call (RPC). RPC é um mecanismo que permite a programas solicitar que outro computador execute uma função em seu nome. Como muitas aplicações diferentes precisam se comunicar pela rede simultaneamente, é necessário um jeito de direcionar o tráfego corretamente. É aqui que entram as portas remotas. Você pode pensar em uma porta como um número de caixa de correio em um edifício. Embora todos os moradores compartilhem o mesmo endereço da rua (endereço IP), cada apartamento tem um número único (porta) para que a correspondência (dados) chegue ao lugar certo.

Abreviação de Transmission Control Protocol, as portas TCP são projetadas para tarefas específicas. Algumas portas RPC Windows comuns incluem:

  • Porta 443: Usada para sites seguros (HTTPS).
  • Porta 25: Usada para envio de email (SMTP).
  • Porta 53: Usada para serviços de nome de domínio (DNS).
  • Porta 135: Usada para serviços de Remote Procedure Call (RPC), que será o foco deste artigo.

 

 

A Porta TCP 135 permite que serviços e aplicações Windows se comuniquem para concluir tarefas como download de atualizações de segurança Windows, gerenciamento de permissões em redes corporativas (Active Directory) e tratamento de emails em ambientes de escritório via Microsoft Exchange Server. Como RPC é essencial para redes baseadas em Windows, a Porta 135 desempenha um papel importante ao permitir que os serviços funcionem corretamente. Porém, a Porta TCP 135 também é um alvo comum para atacantes devido a vulnerabilidades na Porta RPC Windows 135 e DCOM, que podem expor sistemas a malware, ataques de negação de serviço e acesso não autorizado. Neste artigo, analisaremos mais detalhadamente para que a Porta 135 é usada, os riscos de segurança associados a essa porta de conexão remota e as melhores práticas para proteger a Porta Windows 135 e garantir uma rede segura e estável.

 

O que é a Porta TCP 135?

É importante conhecer melhor a Porta TCP 135 e como ela funciona para compreender melhor os riscos de segurança que a cercam. Como porta de conexão remota usada em computadores Windows, a Porta TCP facilita serviços RPC e permite que um programa solicite a outra máquina que execute uma função em seu nome. Isso possibilita um framework de comunicação entre aplicações em uma rede. Quando um computador se conecta a um servidor remoto para executar uma tarefa, seja recebendo dados de acordo com as solicitações do usuário ou gerenciando permissões de rede, a Porta RPC Windows 135 garante que a solicitação seja enviada e recebida conforme esperado. Ela atua como uma porta de conexão remota, direcionando o tráfego RPC para o serviço correto, assim como uma recepcionista dirige chamadas em um escritório movimentado.

Como mencionado, a porta TCP 135 desempenha um papel crítico na manutenção e funcionalidades do sistema. Sem ela, muitos serviços principais Windows não conseguiriam interagir em uma rede. Ainda que seja vital, também traz muitas vulnerabilidades da porta 135 que atacantes e maus atores podem explorar. Essas explorações de porta de rede 135 podem levar malware através da rede de uma empresa, permitir acesso não autorizado ou até mesmo resultar em ataques de negação de serviço (DoS). Mesmo uma das ameaças mencionadas deve ser suficiente para enfatizar a importância de proteger a porta Windows 135 em toda parte, a fim de proteger tanto os sistemas individuais quanto a rede inteira.

 

wordpress-vps Começar um Blog

Auto-hospede seu WordPress em hardware de primeira linha, com armazenamento NVMe e latência mínima em todo o mundo. Escolha sua distribuição favorita.

Obtenha WordPress VPS

 

Porta Windows 135 e Seu Papel na Administração de Sistemas

Uma das principais responsabilidades da Porta TCP 135 é gerenciar atualizações Windows e garantir que os sistemas recebam os patches de segurança e melhorias de desempenho mais recentes sem intervenção manual. Isso é crucial para manter uma infraestrutura segura e estável, já que sistemas desatualizados são geralmente os primeiros alvos de ciberataques. Porém, a Porta de rede 135 não é apenas sobre atualizações - também desempenha um papel central no Active Directory, a espinha dorsal da autenticação de usuários e controle de acesso em ambientes corporativos. A Porta Windows 135 permite que as organizações mantenham supervisão centralizada de todos os usuários e seus dispositivos. Isso pode incluir desde gerenciar credenciais de login até aplicar políticas de segurança. Sem ela, as empresas enfrentariam dificuldades na aplicação de segurança, arriscando acesso não autorizado e ineficiências operacionais.

 

Microsoft Exchange, Compartilhamento de Arquivos e Administração Remota de Sistemas

Outra aplicação vital da porta TCP 135 é seu papel no Microsoft Exchange Server, que alimenta a comunicação por email, atualizações de calendário e sincronização de contatos em ambientes corporativos. Além disso, o compartilhamento de arquivos e a administração remota de sistemas dependem fortemente da Porta RPC Windows, permitindo que os administradores controlem máquinas, resolvam problemas e implantem atualizações em redes sem acesso físico. Seja para gerenciar comunicação corporativa ou manter a infraestrutura de TI funcionando sem problemas, a Porta de rede 135 está no cerne dessas operações essenciais.

 

Porta 135 RPC e Distributed Component Object Model (DCOM)

Além das capacidades diretas de RPC, o RPC da Porta 135 está profundamente interligado ao Distributed Component Object Model (DCOM), que permite comunicação baseada em objetos entre máquinas. Com DCOM, as aplicações podem interagir com dados e componentes remotos como se estivessem armazenados localmente. Seja buscando arquivos, acessando bancos de dados ou executando processos automatizados, DCOM e Porta 135 trabalham juntos para permitir comunicação por toda parte. Dada a função generalizada e fundamental da Porta Windows 135, protegê-la é uma prioridade inegociável para organizações que executam infraestruturas baseadas em Windows. Se deixada exposta, essa porta de conexão remota pode servir como um convite aberto para cibercriminosos.

 

Implicações de Segurança da Porta TCP 135

Embora a Porta TCP 135 seja essencial para serviços RPC Windows, ela também é uma das portas de rede mais frequentemente alvo de ataques devido à sua associação com serviços RPC e comunicação DCOM. Esses protocolos são fundamentais para redes baseadas em Windows, mas seu design deixa espaço para exploração, tornando a Porta Windows 135 um vetor de ataque privilegiado para cibercriminosos. Um dos maiores riscos associados à porta TCP 135 é seu histórico de ter sido explorada em grandes ciberataques. O Blaster worm, que causou estragos no início dos anos 2000, usou vulnerabilidades da Porta 135 para se propagar por redes e executar comandos sem permissão dos usuários. Mais recentemente, o ataque de ransomware WannaCry explorou fraquezas de RPC não corrigidas para se propagar em escala sem precedentes, criptografando arquivos e exigindo pagamentos de resgate de vítimas em todo o mundo.

 

Além da propagação de malware, a Porta 135 é frequentemente explorada em ataques de negação de serviço (DoS). Atacantes podem sobrecarregar a Porta 135 do TCP com requisições excessivas e serviços dependentes de RPC para desacelerar ou derrubar completamente os sistemas. Um ataque direcionado à Porta 135 do Windows pode interromper o fluxo de trabalho de toda uma organização e deixar sistemas inacessíveis. Como a Porta 135 do TCP é usada para facilitar portas de conexão remota em redes baseadas em Windows, atacantes também podem explorá-la para executar comandos não autorizados ou escalar privilégios dentro de um sistema. Se um invasor ganhar acesso através de uma Porta RPC do Windows exposta, pode se mover lateralmente pela rede, instalar software malicioso ou extrair dados sensíveis, tudo sem o conhecimento da vítima.

 

Como Proteger a Porta TCP 135

Devido ao seu alcance extenso, proteger a porta 135 do TCP requer várias medidas para minimizar riscos de ataques DoS, acesso não autorizado, infecções por malware e outras ameaças de segurança. Normalmente, as opções mais práticas para resolver problemas com a Porta 135 do Windows incluem configurar regras de firewall, restrições de porta e patches de segurança regulares.

 

Restrinja ou Bloqueie o Acesso com Firewalls

Uma das formas mais eficazes de proteger a Porta 135 do TCP é usar configurações de firewall para limitar ou bloquear o acesso. Windows e firewalls de terceiros permitem que administradores criem regras personalizadas que impedem ameaças externas de explorar a RPC da Porta 135. Se os serviços RPC do Windows não forem necessários para operações específicas, a melhor prática é fechar completamente a Porta 135 para eliminar qualquer superfície de ataque em potencial. Para empresas que dependem da Porta RPC do Windows para serviços essenciais como Active Directory e Microsoft Exchange Server, é recomendado restringir o acesso a redes internas e confiáveis. Para prevenir ataques remotos e acesso de fontes não confiáveis, firewalls devem ser configurados para permitir o tráfego da Porta 135 do TCP apenas a partir de endereços IP autorizados.

 

Desative Serviços RPC Quando Não Forem Necessários

Como a Porta 135 do TCP é usada para chamadas de procedimento remoto, desabilitar serviços RPC do Windows pode reduzir significativamente riscos de segurança em ambientes onde não são essenciais. Se um sistema não depende da Porta 135, administradores podem desabilitar serviços DCOM e RPC através do Registro do Windows ou configurações de Política de Grupo. Esta abordagem garante que atacantes não possam explorar vulnerabilidades da Porta 135 para ganhar acesso não autorizado.

No entanto, antes de desabilitar a Porta 135 RPC do Windows, é importante avaliar o impacto em aplicações comerciais e operações de rede. Alguns serviços podem exigir portas de conexão remota para comunicação, e desabilitar RPC sem planejamento adequado pode interromper fluxos de trabalho críticos.

 

Aplique Patches de Segurança e Atualize Regularmente

A Microsoft lança regularmente patches de segurança para corrigir fraquezas conhecidas na Porta RPC do Windows e DCOM. Se as organizações desejam reduzir riscos de segurança, sempre é uma boa prática garantir que atualizações automáticas estejam habilitadas ou aplicar patches assim que ficarem disponíveis. Além disso, empresas podem usar ferramentas de avaliação de vulnerabilidades (VAPT) para identificar e resolver lacunas de segurança em infraestruturas baseadas em Windows. Essas ferramentas podem verificar portas abertas, configurações incorretas e serviços desatualizados que possam expor a Porta 135 do TCP a ameaças.

 

Monitore a Atividade de Rede em Busca de Tráfego Suspeito

Mesmo com regras de firewall e patches de segurança, monitorar o tráfego RPC da Porta 135 é crucial para detectar tentativas de acesso não autorizado. Uma das responsabilidades mais essenciais dos times de segurança em reduzir riscos da Porta 135 do TCP é usar ferramentas de monitoramento de rede para rastrear atividades suspeitas. Uma prática muito comum para prevenir ataques de força bruta é implementar Sistemas de Detecção de Intrusão (IDS). Ao aplicar restrições de firewall, desabilitar serviços desnecessários, atualizar sistemas e monitorar atividade de rede, organizações podem fortalecer a segurança da Porta 135 do TCP e reduzir o risco de ameaças cibernéticas. O gerenciamento adequado da Porta RPC do Windows não se trata apenas de proteger uma porta de rede, mas de fortalecer a postura geral de segurança de um ambiente de TI inteiro.

 

Pensamentos Finais

A Porta 135 do TCP é uma parte crucial de redes baseadas em Windows, mas sua importância vem com riscos de segurança significativos. Atacantes frequentemente direcionam a Porta 135 do Windows para explorar vulnerabilidades de RPC, lançar ataques de negação de serviço e ganhar acesso não autorizado a sistemas.

A história mostra o que acontece quando a Porta 135 é deixada exposta: ataques como WannaCry e Blaster Worm se propagam rapidamente e causam problemas graves de segurança para organizações. É por isso que proteger a Porta RPC do Windows não é opcional. Organizações devem tomar medidas proativas, desde restringir acesso com firewalls até desabilitar serviços RPC quando desnecessários e manter sistemas atualizados.

Uma postura de segurança forte não se trata apenas de travar uma única porta de conexão remota; é sobre construir uma rede resiliente a ameaças. Atualizações regulares, monitoramento e acesso controlado são fundamentais para reduzir riscos e manter sistemas protegidos.

 

Perguntas Frequentes

Como verificar se a Porta TCP 135 está aberta?

Você pode verificar se a Porta 135 do TCP está aberta usando um scanner de rede como Nmap ou revisando suas configurações de firewall. No Windows, acesse Firewall do Windows Defender > Configurações Avançadas > Regras de Entrada e procure por RPC (TCP-In) para ver se a porta está habilitada. Além disso, você pode verificar as configurações do seu roteador ou software de segurança para ver se a Porta 135 está acessível de fontes externas.

 

Quais portas são necessárias para SMB?

SMB (Server Message Block) usa principalmente a Porta 445 (TCP) para comunicação direta entre dispositivos. Versões mais antigas de SMB também dependiam das Portas 137-139 (UDP/TCP) para redes baseadas em NetBIOS. Para garantir que SMB funcione corretamente, essas portas devem estar abertas em uma rede confiável, mas a Porta 445 nunca deve ser exposta à internet por riscos de segurança.

 

A Porta 135 é SMB?

Não, a Porta 135 não é usada para SMB. Ela é designada para serviços RPC do Windows, que lidam com chamadas de procedimento remoto entre aplicações. SMB, responsável por compartilhamento de arquivos e impressoras, opera principalmente na Porta 445. Embora ambos os protocolos facilitem comunicação em uma rede, a Porta 135 RPC do Windows serve uma função completamente diferente de SMB.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título Cloudzy para um guia de VPN L2TP MikroTik, mostrando um laptop conectado a um rack de servidores por um túnel digital brilhante em azul e ouro com ícones de escudo.
Segurança e Rede

Configuração MikroTik L2TP VPN (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combinar os dois oferece compatibilidade nativa com clientes sem depender de ferramentas de terceiros

Rexa CyrusRexa Cyrus 9 min de leitura
Janela de terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título Guia de Solução e marca Cloudzy em fundo azul-piscina escuro.
Segurança e Rede

Aviso: Identificação do Host Remoto Foi Alterada e Como Corrigir

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem necessidade de interface gráfica

Rexa CyrusRexa Cyrus 10 min de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes Linux
Segurança e Rede

Falha Temporária na Resolução de Nome: O Que Significa e Como Corrigir?

Ao usar Linux, você pode encontrar um erro de falha temporária na resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem conexão com a internet

Rexa CyrusRexa Cyrus 12 min de leitura

Pronto para fazer o deploy? A partir de $2,48/mês.

Cloud independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Reembolso em 14 dias.