Сетевая связь является неотъемлемой частью цифрового мира. Все компьютеры, смартфоны и другие цифровые устройства, подключенные к сетевой системе, часто обмениваются данными. Будь то другие устройства, подключенные к той же локальной сети, или серверы, находящиеся на больших расстояниях, ваш компьютер часто полагается на другие системы для обработки и выполнения задач.
В системах Windows имеется так называемая служба удаленного вызова процедур (RPC). RPC — это способ, с помощью которого программы могут запросить другой компьютер выполнить функцию от его имени. Поскольку многим различным приложениям необходимо одновременно взаимодействовать по сети, нам нужен способ правильно направлять трафик. Здесь на помощь приходят порты удаленного подключения. Порт можно представить себе как номер почтового ящика в многоквартирном доме. Несмотря на то, что все жильцы имеют один и тот же почтовый адрес (IP-адрес), каждая квартира имеет уникальный номер (порт), поэтому почта (данные) доставляется в нужное место.
TCP-порты, сокращенно от протокола управления передачей, предназначены для конкретных задач. Некоторые распространенные порты Windows RPC включают в себя:
- Порт 443: используется для защищенных веб-сайтов (HTTPS).
- Порт 25: используется для отправки электронной почты (SMTP).
- Порт 53: используется для служб доменных имен (DNS).
- Порт 135: используется для служб удаленного вызова процедур (RPC), на которых мы сосредоточимся в этом посте.
TCP-порт 135 позволяет службам и приложениям Windows взаимодействовать для выполнения таких задач, как загрузка обновлений безопасности Windows, управление разрешениями в бизнес-сетях (Active Directory) и обработка электронной почты в офисных средах через Microsoft Exchange Server. Поскольку RPC необходим для сетей на базе Windows, порт 135 играет важную роль в обеспечении правильной работы служб. Однако TCP-порт 135 также является частой целью для злоумышленников из-за уязвимостей порта 135 в порте RPC Windows и DCOM, которые могут подвергать системы воздействию вредоносных программ, атакам типа «отказ в обслуживании» и несанкционированному доступу. В этом посте мы более подробно рассмотрим, для чего используется порт 135, риски безопасности, связанные с этим портом удаленного подключения, а также рекомендации по защите порта 135 Windows для обеспечения безопасной и стабильной сети.
Что такое TCP-порт 135?
Важно знать больше о TCP-порте 135 и о том, как он работает, чтобы лучше понимать связанные с ним риски безопасности. Будучи портом удаленного подключения, используемым на компьютерах Windows, TCP-порт облегчает работу служб RPC и позволяет одной программе запрашивать у другой машины выполнение функции от ее имени. Это обеспечивает структуру для связи между приложениями по сети. Когда компьютер подключается к удаленному серверу для выполнения задачи — будь то получение данных по запросам пользователя или управление сетевыми разрешениями — порт 135 Windows RPC гарантирует, что запрос будет отправлен и получен должным образом. Он действует как порт удаленного подключения, направляя RPC-трафик к нужной службе, подобно тому, как администратор направляет вызовы в загруженном офисе.
Как уже упоминалось, TCP 135 играет решающую роль в обслуживании и функционировании системы. Без него многие основные службы Windows не смогли бы взаимодействовать по сети. Каким бы важным он ни был, он также содержит множество уязвимостей порта 135, которыми могут воспользоваться злоумышленники и злоумышленники. Эти эксплуатации сетевого порта 135 могут привести к распространению вредоносного ПО в сети предприятия, обеспечить несанкционированный доступ или даже привести к атакам типа «отказ в обслуживании» (DoS). Даже одной из упомянутых угроз должно быть достаточно, чтобы подчеркнуть важность повсеместной защиты порта 135 Windows для защиты как отдельных систем, так и всей сети.
Начать вести блог
Разместите свой WordPress самостоятельно на оборудовании высшего уровня с хранилищем NVMe и минимальной задержкой по всему миру — выберите свой любимый дистрибутив.
Получите WordPress VPS
Порт 135 Windows и его роль в управлении системой
Одной из ключевых задач TCP-порта 135 является обработка обновлений Windows и обеспечение получения системами последних обновлений безопасности и улучшений производительности без ручного вмешательства. Это крайне важно для поддержания безопасной и стабильной инфраструктуры, поскольку устаревшие системы часто становятся первыми объектами кибератак. Однако сетевой порт 135 предназначен не только для обновлений — он также играет центральную роль в Active Directory, основе аутентификации пользователей и контроля доступа в корпоративных средах. Порт 135 Windows позволяет организациям осуществлять централизованный контроль за всеми пользователями и их устройствами. Это может быть что угодно: от управления учетными данными для входа до соблюдения политик безопасности. Без этого предприятиям пришлось бы бороться с обеспечением безопасности, рискуя получить несанкционированный доступ и снизить эффективность работы.
Microsoft Exchange, общий доступ к файлам и удаленное управление системой
Еще одним важным применением TCP 135 является его роль в Microsoft Exchange Server, который обеспечивает связь по электронной почте, обновление календаря и синхронизацию контактов в бизнес-средах. Кроме того, общий доступ к файлам и удаленное управление системой во многом зависят от порта Windows RPC, что позволяет администраторам управлять компьютерами, устранять неполадки и развертывать обновления в сетях без физического доступа. Будь то управление деловыми коммуникациями или обеспечение бесперебойной работы ИТ-инфраструктуры, сетевой порт 135 лежит в основе этих важнейших операций.
Порт 135 RPC и объектная модель распределенных компонентов (DCOM)
Помимо возможностей прямого RPC, порт 135 RPC глубоко переплетен с объектной моделью распределенных компонентов (DCOM), которая обеспечивает объектно-ориентированную связь между компьютерами. Благодаря DCOM приложения могут взаимодействовать с удаленными данными и компонентами, как если бы они хранились локально. Будь то получение файлов, доступ к базам данных или запуск автоматизированных процессов, DCOM и порт 135 объединяются, обеспечивая связь по всем направлениям. Учитывая широко распространенную и фундаментальную роль порта 135 Windows, его безопасность является непреложным приоритетом для организаций, использующих инфраструктуры на базе Windows. Если этот порт удаленного подключения оставить открытым, он может служить открытым приглашением для киберпреступников.
Влияние TCP-порта 135 на безопасность
Хотя TCP-порт 135 необходим для служб Windows RPC, он также является одним из наиболее часто используемых сетевых портов из-за его связи со службами RPC и связью DCOM. Эти протоколы являются основополагающими для сетей на базе Windows, но их конструкция оставляет место для злоумышленников, что делает порт 135 Windows основным вектором атаки для киберпреступников. Одним из самых больших рисков, связанных с TCP 135, является история его использования в крупных кибератаках. Червь-бластер, который сеял хаос в начале 2000-х годов, использовал уязвимости порта 135 для распространения по сети и запуска команд без разрешения пользователей. Совсем недавно, Атака программы-вымогателя WannaCry воспользовался неисправленными уязвимостями RPC для распространения в беспрецедентных масштабах, что привело к шифрованию файлов и требованию выкупа от жертв по всему миру.
Помимо распространения вредоносного ПО, сетевой порт 135 часто используется для атак типа «отказ в обслуживании» (DoS). Злоумышленники могут перегрузить TCP 135 чрезмерными запросами и службами, зависящими от RPC, что приведет к замедлению работы или полному сбою. Целенаправленная атака на порт 135 Windows может нарушить рабочий процесс всей организации и сделать системы недоступными по всем направлениям. Поскольку порт TCP 135 используется для облегчения портов удаленного подключения в сетях на базе Windows, злоумышленники также могут использовать его для выполнения несанкционированных команд или повышения привилегий в системе. Если хакер получит доступ через открытый порт Windows RPC, он сможет перемещаться по сети, устанавливать вредоносное программное обеспечение или извлекать конфиденциальные данные — и все это без ведома жертвы.
Как защитить TCP-порт 135
Из-за его обширного охвата защита TCP-порта 135 требует установки нескольких флажков, чтобы минимизировать вероятность DoS-атак, несанкционированного доступа, заражения вредоносным ПО и других угроз безопасности. Как правило, вашими вариантами решения всех проблем, связанных с портом 135 Windows, являются настройка правил брандмауэра, ограничений портов и регулярные исправления безопасности.
Ограничьте или заблокируйте доступ с помощью брандмауэров
Один из наиболее эффективных способов защиты TCP 135 — использование настроек брандмауэра для ограничения или блокировки доступа. Windows и сторонние брандмауэры разрешить администраторам создавать собственные правила, которые не позволяют внешним угрозам использовать порт 135 RPC. Если службы Windows RPC не требуются для определенных операций, рекомендуется полностью закрыть сетевой порт 135, чтобы исключить любую потенциальную поверхность атаки. Компаниям, которые используют порт Windows RPC для таких важных служб, как Active Directory и Microsoft Exchange Server, рекомендуется ограничить доступ к внутренним доверенным сетям. Чтобы предотвратить удаленные атаки и доступ из ненадежных источников, брандмауэры должны быть настроены так, чтобы разрешать трафик TCP 135 только с авторизованных IP-адресов.
Отключите службы RPC, когда они не нужны
Поскольку порт TCP 135 используется для удаленных вызовов процедур, отключение служб Windows RPC может значительно снизить риски безопасности в средах, где они не являются необходимыми. Если система не использует сетевой порт 135, администраторы могут отключить службы DCOM и RPC через параметры реестра Windows или групповой политики. Такой подход гарантирует, что злоумышленники не смогут использовать уязвимости порта 135 для получения несанкционированного доступа.
Однако прежде чем отключать RPC порта 135 Windows, важно оценить влияние на бизнес-приложения и сетевые операции. Некоторым службам для связи могут потребоваться порты удаленного подключения, а отключение RPC без надлежащего планирования может нарушить критически важные рабочие процессы.
Применяйте исправления безопасности и регулярно обновляйте их
Microsoft регулярно выпускает исправления безопасности для исправления известных уязвимостей в порте RPC Windows и DCOM. Если организации хотят снизить риски безопасности, всегда лучше включить автоматические обновления или применить исправления вручную, как только они станут доступны. Кроме того, предприятия могут использовать инструменты оценки уязвимости (VAPT) для выявления и устранения пробелов в безопасности в инфраструктурах на базе Windows. Такие инструменты могут сканировать открытые порты, неправильные конфигурации и устаревшие службы, которые могут подвергнуть TCP 135 угрозам.
Мониторинг сетевой активности на предмет подозрительного трафика
Даже при наличии правил брандмауэра и исправлений безопасности мониторинг RPC-трафика порта 135 имеет решающее значение для обнаружения попыток несанкционированного доступа. Одной из наиболее важных обязанностей групп безопасности по снижению рисков TCP-порта 135 является использование инструментов мониторинга сети для отслеживания подозрительной активности. Очень распространенной практикой предотвращения атак методом перебора является внедрение систем обнаружения вторжений (IDS). Применяя ограничения брандмауэра, отключая ненужные службы, обновляя системы и отслеживая сетевую активность, организации могут повысить безопасность TCP-порта 135 и снизить риск киберугроз. Правильное управление портом Windows RPC — это не просто защита одного сетевого порта, а укрепление общего состояния безопасности всей ИТ-среды.
Заключительные мысли
TCP-порт 135 является важной частью сетей на базе Windows, но его важность сопряжена со значительными рисками безопасности. Злоумышленники часто выбирают порт 135 Windows для использования уязвимостей RPC, запуска атак типа «отказ в обслуживании» и получения несанкционированного доступа к системам.
История показала, что происходит, когда сетевой порт 135 остается открытым: такие атаки, как WannaCry и Blaster Worm, быстро распространяются и вызывают серьезные проблемы с безопасностью организаций. Вот почему защита порта Windows RPC не является обязательной. Организации должны принимать упреждающие меры: от ограничения доступа с помощью межсетевых экранов до отключения служб RPC, когда они не нужны, и постоянного обновления систем.
Надежная защита – это не просто блокировка одного порта удаленного подключения; речь идет о создании сети, устойчивой к угрозам. Регулярные обновления, мониторинг и контролируемый доступ являются ключом к снижению рисков и обеспечению защиты систем.
Часто задаваемые вопросы
Как проверить, открыт ли TCP-порт 135?
Вы можете проверить, открыт ли TCP-порт 135, с помощью сетевого сканера, такого как Nmap, или просмотрев настройки брандмауэра. В Windows перейдите в раздел «Брандмауэр Защитника Windows» > «Дополнительные настройки» > «Правила для входящего трафика» и найдите RPC (TCP-In), чтобы узнать, включен ли порт. Кроме того, вы можете проверить настройки маршрутизатора или программного обеспечения безопасности, чтобы узнать, доступен ли сетевой порт 135 из внешних источников.
Какие порты необходимы для SMB?
SMB (блок сообщений сервера) в основном использует порт 445 (TCP) для прямой связи между устройствами. Более старые версии SMB также использовали порты 137–139 (UDP/TCP) для работы в сети на основе NetBIOS. Чтобы обеспечить правильную работу SMB, эти порты должны быть открыты в доверенной сети, но порт 445 никогда не должен быть доступен из Интернета из-за угроз безопасности.
Порт 135 — это SMB?
Нет, порт 135 не используется для SMB. Он предназначен для служб Windows RPC, которые обрабатывают удаленные вызовы процедур между приложениями. SMB, отвечающий за общий доступ к файлам и принтерам, в основном работает через порт 445. Хотя оба протокола облегчают связь по сети, порт 135 Windows RPC выполняет совершенно другую функцию, чем SMB.