Скидка 50% на все тарифы, ограниченное время. От $2.48/mo
Осталось 10 мин
Безопасность и сети

Что такое Windows TCP Port 135? | Угрозы безопасности, о которых вы могли не знать

Аллан Ван Кирк By Аллан Ван Кирк 10 мин чтения Обновлено 23 февраля 2025 г.
Векторное изображение, представляющее TCP Port 135 и замок как символ безопасности.

Сетевое взаимодействие — неотъемлемая часть цифрового мира. Компьютеры, смартфоны и другие устройства, подключённые к сети, постоянно обмениваются данными. Будь то обмен с устройствами в локальной сети или с удалёнными серверами, ваш компьютер часто обращается к другим системам для выполнения тех или иных задач.

В системах Windows есть механизм, называемый удалённым вызовом процедур (Remote Procedure Call, RPC). RPC позволяет программе попросить другой компьютер выполнить функцию вместо неё. Поскольку многие приложения одновременно взаимодействуют по сети, нужен способ правильно направлять трафик. Здесь в дело вступают порты удалённого подключения. Порт можно представить как номер почтового ящика в многоквартирном доме: все жильцы имеют один адрес (IP-адрес), но у каждой квартиры есть уникальный номер (порт), благодаря которому письма (данные) доставляются точно по назначению.

Порты TCP предназначены для конкретных задач. Среди распространённых портов RPC в системах Windows можно выделить следующие:

  • Порт 443: используется для защищённых сайтов (HTTPS).
  • Порт 25: используется для отправки электронной почты (SMTP).
  • Порт 53: используется для службы доменных имён (DNS).
  • Порт 135: используется для службы удалённого вызова процедур (RPC) — именно о нём пойдёт речь в этой статье.

 

 

Порт 135 TCP обеспечивает взаимодействие служб и приложений Windows при выполнении таких задач, как загрузка обновлений безопасности, управление правами в корпоративных сетях (Active Directory) и обработка электронной почты через Microsoft Exchange Server. Поскольку RPC необходим для сетей на базе Windows, порт 135 играет ключевую роль в нормальной работе служб. Вместе с тем он является частой целью атак: уязвимости в RPC-порту Windows и DCOM могут открыть путь для вредоносного ПО, атак типа «отказ в обслуживании» и несанкционированного доступа. В этой статье мы подробно рассмотрим назначение порта 135, связанные с ним риски безопасности и лучшие практики защиты порта 135 Windows для обеспечения стабильной и защищённой сети.

 

Что такое порт 135 TCP?

Чтобы разобраться в рисках безопасности вокруг порта 135 TCP, важно понять, как он устроен. Как порт удалённого подключения, используемый на компьютерах Windows, он обеспечивает работу служб RPC: одна программа может попросить другую машину выполнить функцию от её имени. Это создаёт основу для взаимодействия приложений по сети. Когда компьютер обращается к удалённому серверу — будь то получение данных по запросу пользователя или управление сетевыми правами — RPC-порт 135 Windows гарантирует, что запрос будет корректно отправлен и получен. Он направляет RPC-трафик к нужной службе, подобно тому как секретарь на ресепшене переводит звонки в нужный отдел.

Как уже упоминалось, TCP 135 играет ключевую роль в обслуживании системы и её функциональности. Без него многие базовые сервисы Windows не смогли бы взаимодействовать по сети. При всей своей важности он также несёт в себе немало уязвимостей порта 135, которыми могут воспользоваться злоумышленники. Эксплуатация сетевого порта 135 способна открыть путь для вредоносного ПО в корпоративную сеть, обеспечить несанкционированный доступ или привести к атакам типа «отказ в обслуживании» (DoS). Даже одной из перечисленных угроз достаточно, чтобы понять, насколько важно защитить порт 135 Windows — и на уровне отдельных систем, и в масштабе всей сети.

 

wordpress-vps Запустить блог

Разверните WordPress на высокопроизводительном железе с хранилищем NVMe и минимальной задержкой по всему миру — выбирайте любимый дистрибутив.

Получить WordPress VPS

 

Порт 135 Windows и его роль в управлении системой

Одна из ключевых функций порта 135 TCP — обеспечение обновлений Windows: он гарантирует, что системы получают актуальные патчи безопасности и улучшения производительности без ручного вмешательства. Это критично для поддержания защищённой и стабильной инфраструктуры, поскольку устаревшие системы чаще всего становятся первыми целями для кибератак. Однако сетевой порт 135 не ограничивается обновлениями — он также занимает центральное место в Active Directory, которая является основой аутентификации пользователей и управления доступом в корпоративных средах. Порт 135 Windows позволяет организациям централизованно управлять всеми пользователями и их устройствами: от учётных данных для входа до применения политик безопасности. Без него организациям было бы крайне сложно обеспечивать соблюдение требований безопасности, что влечёт риски несанкционированного доступа и операционных сбоев.

 

Microsoft Exchange, общий доступ к файлам и удалённое управление системой

Ещё одна важная область применения TCP 135 — Microsoft Exchange Server, который обеспечивает электронную почту, обновление календарей и синхронизацию контактов в корпоративных средах. Кроме того, общий доступ к файлам и удалённое управление системами во многом опираются на RPC-порт Windows: он позволяет администраторам управлять машинами, устранять неполадки и развёртывать обновления по сети без физического присутствия. Будь то управление деловой коммуникацией или поддержание работоспособности ИТ-инфраструктуры — сетевой порт 135 находится в центре всех этих операций.

 

RPC через порт 135 и модель DCOM (Distributed Component Object Model)

Помимо прямых возможностей RPC, порт 135 тесно связан с моделью распределённых компонентных объектов (DCOM), которая обеспечивает объектное взаимодействие между машинами. Благодаря DCOM приложения могут работать с удалёнными данными и компонентами так, как если бы они хранились локально. Загрузка файлов, обращение к базам данных, запуск автоматизированных процессов — во всём этом DCOM и порт 135 работают в паре, обеспечивая связь на всех уровнях. Учитывая, насколько широко и фундаментально используется порт 135 Windows, его защита является обязательным приоритетом для организаций, работающих на инфраструктуре Windows. Если оставить его открытым, этот порт удалённого подключения станет открытой дверью для киберпреступников.

 

Угрозы безопасности, связанные с портом 135 TCP

Хотя порт 135 TCP необходим для RPC-сервисов Windows, он также является одним из наиболее часто атакуемых сетевых портов из-за своей связи с RPC и DCOM. Эти протоколы фундаментальны для сетей на базе Windows, однако их устройство оставляет возможности для эксплуатации, что делает порт 135 Windows привлекательным вектором атаки для киберпреступников. Один из главных рисков, связанных с TCP 135, — его история участия в масштабных кибератаках. Так, червь Blaster, наделавший немало бед в начале 2000-х годов,использовал уязвимости порта 135 для распространения по сетям и выполнения команд без ведома пользователей. Совсем недавно атака программы-вымогателя WannaCry воспользовалась незакрытыми уязвимостями RPC для распространения в беспрецедентных масштабах: файлы жертв шифровались, а затем с них требовали выкуп по всему миру.

 

Помимо распространения вредоносного ПО, сетевой порт 135 нередко используется в DoS-атаках. Злоумышленники могут перегрузить TCP 135 избыточными запросами и тем самым замедлить работу зависящих от RPC сервисов или полностью вывести их из строя. Целенаправленная атака на порт 135 Windows способна парализовать работу всей организации и сделать системы недоступными. Поскольку порт 135 TCP используется для организации удалённых подключений в сетях на базе Windows, злоумышленники также могут эксплуатировать его для выполнения несанкционированных команд или повышения привилегий в системе. Получив доступ через открытый RPC-порт Windows, хакер может перемещаться по сети, устанавливать вредоносное ПО или похищать конфиденциальные данные — и всё это незаметно для жертвы.

 

Как защитить порт 135 TCP

Из-за широкого охвата защита порта 135 TCP требует комплексного подхода, чтобы минимизировать риски DoS-атак, несанкционированного доступа, заражения вредоносным ПО и других угроз. Как правило, основными инструментами для закрытия всех уязвимых мест, связанных с портом 135 Windows, являются настройка правил брандмауэра, ограничение портов и регулярная установка патчей безопасности.

 

Ограничение или блокировка доступа с помощью брандмауэров

Один из наиболее эффективных способов защиты TCP 135 — ограничение или блокировка доступа с помощью конфигурации брандмауэра. Брандмауэры Windows и сторонних производителей позволяют администраторам создавать пользовательские правила, блокирующие попытки внешних угроз эксплуатировать RPC-порт 135. Если RPC-сервисы Windows не требуются для конкретных операций, рекомендуется полностью закрыть сетевой порт 135, чтобы исключить любую потенциальную поверхность атаки. Для организаций, которые используют RPC-порт Windows для таких важных сервисов, как Active Directory и Microsoft Exchange Server, рекомендуется ограничить доступ внутренними доверенными сетями. Чтобы предотвратить удалённые атаки и доступ из ненадёжных источников, брандмауэры следует настроить так, чтобы трафик TCP 135 разрешался только с авторизованных IP-адресов.

 

Отключение служб RPC, когда они не нужны

Поскольку порт 135 TCP используется для удалённых вызовов процедур, отключение RPC-сервисов Windows может существенно снизить риски безопасности в средах, где они не являются необходимыми. Если система не зависит от сетевого порта 135, администраторы могут отключить DCOM и RPC-сервисы через реестр Windows или настройки групповой политики. Такой подход гарантирует, что злоумышленники не смогут воспользоваться уязвимостями порта 135 для получения несанкционированного доступа.

Тем не менее перед отключением RPC-порта 135 Windows важно оценить влияние этого решения на бизнес-приложения и работу сети. Некоторые сервисы могут использовать порты удалённого подключения для связи, и отключение RPC без надлежащего планирования может нарушить работу критически важных процессов.

 

Применение обновлений безопасности и регулярное обновление системы

Microsoft регулярно выпускает патчи безопасности для устранения известных уязвимостей в RPC-порту Windows и DCOM. Чтобы снизить риски, организациям стоит убедиться, что автоматическое обновление включено, или устанавливать патчи вручную сразу после их выхода. Помимо этого, компании могут использовать инструменты анализа уязвимостей (VAPT) для выявления и устранения пробелов в безопасности инфраструктуры на базе Windows. Такие инструменты позволяют сканировать открытые порты, ошибки конфигурации и устаревшие сервисы, которые могут подвергать TCP 135 угрозам.

 

Мониторинг сетевой активности на предмет подозрительного трафика

Даже при наличии правил брандмауэра и актуальных патчей мониторинг трафика RPC-порта 135 остаётся необходимым для обнаружения попыток несанкционированного доступа. Использование инструментов сетевого мониторинга для отслеживания подозрительной активности — одна из ключевых задач команд безопасности при снижении рисков, связанных с портом 135 TCP. Широко распространённой практикой защиты от атак методом перебора является внедрение систем обнаружения вторжений (IDS). Применяя ограничения брандмауэра, отключая ненужные сервисы, обновляя системы и контролируя сетевую активность, организации могут укрепить защиту порта 135 TCP и снизить риски киберугроз. Грамотное управление RPC-портом Windows — это не просто защита одного сетевого порта, а укрепление общей безопасности всей ИТ-среды.

 

Заключение

Порт 135 TCP является важной частью сетей на базе Windows, однако его значимость сопряжена с серьёзными рисками безопасности. Злоумышленники часто атакуют порт 135 Windows, чтобы эксплуатировать уязвимости RPC, запускать DoS-атаки и получать несанкционированный доступ к системам.

История наглядно показывает, что происходит, когда сетевой порт 135 остаётся незащищённым: такие атаки, как WannaCry и Blaster Worm, распространялись стремительно и причиняли организациям серьёзный ущерб. Именно поэтому защита RPC-порта Windows не является опциональной. Организации должны принимать проактивные меры: ограничивать доступ с помощью брандмауэров, отключать RPC-сервисы там, где они не нужны, и своевременно устанавливать обновления.

Надёжная защита — это не просто блокировка одного порта удалённого подключения. Это построение сети, устойчивой к угрозам. Регулярные обновления, мониторинг и контроль доступа — основа снижения рисков и защиты систем.

 

Часто задаваемые вопросы

Как проверить, открыт ли порт 135 TCP?

Проверить, открыт ли порт 135 TCP, можно с помощью сетевого сканера, например Nmap, или в настройках брандмауэра. В Windows перейдите в «Брандмауэр Защитника Windows» > «Дополнительные параметры» > «Правила для входящих подключений» и найдите запись RPC (TCP-In), чтобы проверить, включён ли порт. Также можно проверить настройки роутера или программного обеспечения безопасности — доступен ли сетевой порт 135 из внешних источников.

 

Какие порты нужны для SMB?

SMB (Server Message Block) использует порт 445 (TCP) для прямого обмена данными между устройствами. Более старые версии SMB также задействовали порты 137–139 (UDP/TCP) для сетевого взаимодействия на основе NetBIOS. Чтобы SMB работал корректно, эти порты должны быть открыты внутри доверенной сети, однако порт 445 ни в коем случае не следует открывать в интернет из соображений безопасности.

 

Является ли порт 135 портом SMB?

Нет, порт 135 не используется для SMB. Он предназначен для служб Windows RPC, которые обеспечивают удалённые вызовы процедур между приложениями. SMB, отвечающий за общий доступ к файлам и принтерам, работает преимущественно на порту 445. Несмотря на то что оба протокола обеспечивают сетевое взаимодействие, Windows RPC на порту 135 выполняет совершенно иную функцию.

Поделиться

Другие статьи блога

Читать дальше.

Обложка руководства Cloudzy по настройке MikroTik L2TP VPN: ноутбук подключается к серверной стойке через светящийся сине-золотой цифровой туннель с иконками щитов.
Безопасность и сети

Настройка MikroTik L2TP VPN (с IPsec): руководство по RouterOS (2026)

В этой конфигурации MikroTik L2TP VPN протокол L2TP отвечает за туннелирование, а IPsec — за шифрование и целостность данных. Их совместное использование даёт совместимость с нативными клиентами без сторонних реш

Рекса СайрусРекса Сайрус 9 мин. чтения
Окно терминала с предупреждением SSH об изменении идентификатора удалённого хоста, заголовок руководства по исправлению ошибки и брендинг Cloudzy на тёмно-бирюзовом фоне.
Безопасность и сети

Предупреждение: идентификатор удалённого хоста изменился. Как это исправить

SSH — защищённый сетевой протокол, который создаёт зашифрованный туннель между системами. Он остаётся популярным среди разработчиков, которым нужен удалённый доступ к машинам без использования граф

Рекса СайрусРекса Сайрус 10 мин чтения
Иллюстрация к руководству по устранению неполадок сервера DNS: предупредительные символы и синий сервер на тёмном фоне, тема — ошибки разрешения имён Linux
Безопасность и сети

Временная ошибка разрешения имён: что это значит и как её исправить?

При работе с Linux вы можете столкнуться с ошибкой временного сбоя разрешения имён при попытке открыть сайт, обновить пакеты или выполнить задачи, требующие подключения к интернету

Рекса СайрусРекса Сайрус 12 мин чтения

Готовы к деплою? От $2.48/мес.

Независимый облачный провайдер с 2008 года. AMD EPYC, NVMe, 40 Gbps. Возврат средств в течение 14 дней.