ลด 50% ทุกแผน มีเวลาจำกัด เริ่มต้นที่ $2.48/mo
เหลือเวลาอีก 10 นาที
ความปลอดภัยและเครือข่าย

Windows TCP พอร์ต 135 คืออะไร | ความเสี่ยงด้านความปลอดภัยที่คุณอาจไม่ทราบ

อัลลัน แวน เคิร์ก By อัลลัน แวน เคิร์ก อ่าน 10 นาที อัปเดตเมื่อวันที่ 23 กุมภาพันธ์ 2025
ภาพเวกเตอร์ที่แสดงถึง TCP Port 135 และล็อคเพื่อแสดงความปลอดภัย

การสื่อสารผ่านเครือข่ายเป็นส่วนหนึ่งของโลกดิจิทัลที่แยกออกไม่ได้ คอมพิวเตอร์ สมาร์ทโฟน และอุปกรณ์ดิจิทัลอื่นๆ ทั้งหมดที่เชื่อมต่อกับระบบเครือข่ายมักแลกเปลี่ยนข้อมูลกัน ไม่ว่าจะเชื่อมต่อกับอุปกรณ์อื่นๆ ที่เชื่อมต่อกับเครือข่ายท้องถิ่นเดียวกันหรือกับเซิร์ฟเวอร์ในระยะทางไกล คอมพิวเตอร์ของคุณมักจะอาศัยระบบอื่นในการประมวลผลและทำงานให้เสร็จสิ้น

ระบบ Windows มีสิ่งที่เรียกว่าบริการ Remote Procedure Call (RPC) RPC เป็นวิธีสำหรับโปรแกรมในการร้องขอให้คอมพิวเตอร์เครื่องอื่นเรียกใช้ฟังก์ชันในนามของเครื่อง เนื่องจากแอปพลิเคชันต่างๆ จำนวนมากจำเป็นต้องสื่อสารผ่านเครือข่ายในเวลาเดียวกัน เราจึงต้องมีวิธีกำหนดทิศทางการรับส่งข้อมูลอย่างเหมาะสม นี่คือที่มาของพอร์ตการเชื่อมต่อระยะไกล คุณสามารถนึกถึงพอร์ตเหมือนกับหมายเลขกล่องจดหมายในอาคารอพาร์ตเมนต์ แม้ว่าผู้พักอาศัยทุกคนจะใช้ที่อยู่ (ที่อยู่ IP) เดียวกัน แต่อพาร์ตเมนต์แต่ละแห่งก็มีหมายเลข (พอร์ต) ที่ไม่ซ้ำกัน ดังนั้นจดหมาย (ข้อมูล) จึงถูกส่งไปยังสถานที่ที่ถูกต้อง

ย่อมาจาก Transmission Control Protocol พอร์ต TCP ได้รับการออกแบบมาเพื่องานเฉพาะ พอร์ต Windows RPC ทั่วไปบางพอร์ตประกอบด้วย:

  • พอร์ต 443: ใช้สำหรับเว็บไซต์ที่ปลอดภัย (HTTPS)
  • พอร์ต 25: ใช้สำหรับการส่งอีเมล (SMTP)
  • พอร์ต 53: ใช้สำหรับบริการชื่อโดเมน (DNS)
  • พอร์ต 135: ใช้สำหรับบริการ Remote Procedure Call (RPC) ซึ่งเราจะเน้นในโพสต์นี้

 

 

TCP Port 135 ช่วยให้บริการและแอปพลิเคชัน Windows สามารถสื่อสารเพื่อทำงานต่างๆ ให้เสร็จสิ้น เช่น การดาวน์โหลดการอัปเดตความปลอดภัยของ Windows การจัดการสิทธิ์ในเครือข่ายธุรกิจ (Active Directory) และการจัดการอีเมลในสภาพแวดล้อมสำนักงานผ่าน Microsoft Exchange Server เนื่องจาก RPC เป็นสิ่งจำเป็นสำหรับเครือข่ายที่ใช้ Windows พอร์ต 135 จึงมีบทบาทสำคัญในการให้บริการทำงานได้อย่างถูกต้อง อย่างไรก็ตาม พอร์ต TCP 135 ยังเป็นเป้าหมายทั่วไปสำหรับผู้โจมตีเนื่องจากช่องโหว่ของพอร์ต 135 ในพอร์ต Windows RPC และ DCOM ซึ่งสามารถเปิดเผยระบบต่อมัลแวร์ การโจมตีแบบปฏิเสธการให้บริการ และการเข้าถึงที่ไม่ได้รับอนุญาต ในโพสต์นี้ เราจะมาดูอย่างละเอียดยิ่งขึ้นว่าพอร์ต 135 ใช้ทำอะไร ความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับพอร์ตการเชื่อมต่อระยะไกลนี้ และแนวปฏิบัติที่ดีที่สุดในการปกป้อง Windows Port 135 เพื่อให้มั่นใจถึงเครือข่ายที่ปลอดภัยและเสถียร

 

TCP พอร์ต 135 คืออะไร?

สิ่งสำคัญคือต้องทราบข้อมูลเพิ่มเติมเกี่ยวกับ TCP Port 135 และวิธีการทำงานเพื่อให้เข้าใจความเสี่ยงด้านความปลอดภัยโดยรอบได้ดีขึ้น เนื่องจากเป็นพอร์ตเชื่อมต่อระยะไกลที่ใช้ในคอมพิวเตอร์ Windows พอร์ต TCP จึงอำนวยความสะดวกในบริการ RPC และอนุญาตให้โปรแกรมหนึ่งขอเครื่องอื่นเพื่อเรียกใช้ฟังก์ชันในนามของเครื่องนั้น ซึ่งทำให้เกิดกรอบการทำงานสำหรับการสื่อสารระหว่างแอปพลิเคชันผ่านเครือข่าย เมื่อคอมพิวเตอร์เชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อทำงาน ไม่ว่าจะเป็นการรับข้อมูลต่อคำขอของผู้ใช้หรือการจัดการสิทธิ์ของเครือข่าย Windows RPC Port 135 ช่วยให้มั่นใจได้ว่าคำขอจะถูกส่งและรับตามที่ควรจะเป็น โดยทำหน้าที่เป็นพอร์ตเชื่อมต่อระยะไกล กำหนดเส้นทางการรับส่งข้อมูล RPC ไปยังบริการที่เหมาะสม เหมือนกับพนักงานต้อนรับที่ควบคุมการโทรในสำนักงานที่มีผู้คนพลุกพล่าน

ตามที่กล่าวไว้ TCP 135 มีบทบาทสำคัญในการบำรุงรักษาระบบและฟังก์ชันการทำงาน หากไม่มีสิ่งนี้ บริการหลักของ Windows จำนวนมากจะไม่สามารถโต้ตอบผ่านเครือข่ายได้ แม้จะมีความสำคัญ แต่ก็ยังนำมาซึ่งช่องโหว่ของพอร์ต 135 มากมายที่ผู้โจมตีและผู้ไม่ประสงค์ดีสามารถหาประโยชน์ได้ การใช้ประโยชน์จากพอร์ตเครือข่าย 135 เหล่านี้สามารถนำมัลแวร์ไปทั่วเครือข่ายขององค์กร อนุญาตการเข้าถึงโดยไม่ได้รับอนุญาต หรือแม้แต่นำไปสู่การโจมตีแบบปฏิเสธการให้บริการ (DoS) แม้แต่ภัยคุกคามที่กล่าวถึงก็เพียงพอที่จะเน้นย้ำถึงความสำคัญของการรักษาความปลอดภัยของพอร์ต Windows 135 ทั่วทั้งบอร์ด เพื่อปกป้องทั้งระบบส่วนบุคคลและเครือข่ายทั้งหมด

 

เวิร์ดเพรส-vps เริ่มเขียนบล็อก

โฮสต์ WordPress ด้วยตนเองบนฮาร์ดแวร์ระดับสูงสุด พร้อมพื้นที่จัดเก็บ NVMe และเวลาแฝงที่น้อยที่สุดทั่วโลก — เลือกดิสทริบิวต์ที่คุณชื่นชอบ

รับ WordPress VPS

 

Windows Port 135 และบทบาทในการจัดการระบบ

ความรับผิดชอบหลักประการหนึ่งของ TCP Port 135 คือการจัดการการอัปเดต Windows และสร้างความมั่นใจว่าระบบจะได้รับแพตช์รักษาความปลอดภัยล่าสุดและการปรับปรุงประสิทธิภาพโดยไม่ต้องมีการแทรกแซงด้วยตนเอง นี่เป็นสิ่งสำคัญสำหรับการรักษาโครงสร้างพื้นฐานที่ปลอดภัยและมีเสถียรภาพ เนื่องจากระบบที่ล้าสมัยมักเป็นเป้าหมายแรกของการโจมตีทางไซเบอร์ อย่างไรก็ตาม พอร์ตเครือข่าย 135 ไม่เพียงแต่เกี่ยวกับการอัปเดตเท่านั้น แต่ยังมีบทบาทสำคัญใน Active Directory ซึ่งเป็นแกนหลักในการตรวจสอบสิทธิ์ผู้ใช้และการควบคุมการเข้าถึงในสภาพแวดล้อมขององค์กร Windows Port 135 ช่วยให้องค์กรสามารถรักษาการดูแลผู้ใช้และอุปกรณ์ทั้งหมดได้จากส่วนกลาง นี่อาจเป็นอะไรก็ได้ตั้งแต่การจัดการข้อมูลรับรองการเข้าสู่ระบบไปจนถึงการบังคับใช้นโยบายความปลอดภัย หากไม่มีสิ่งนี้ องค์กรต่างๆ จะต้องต่อสู้กับการบังคับใช้ความปลอดภัย เสี่ยงต่อการเข้าถึงโดยไม่ได้รับอนุญาต และความไร้ประสิทธิภาพในการดำเนินงาน

 

Microsoft Exchange การแชร์ไฟล์ และการจัดการระบบระยะไกล

แอปพลิเคชันที่สำคัญอีกประการหนึ่งของ TCP 135 คือบทบาทใน Microsoft Exchange Server ซึ่งขับเคลื่อนการสื่อสารทางอีเมล การอัปเดตปฏิทิน และการซิงโครไนซ์ผู้ติดต่อในสภาพแวดล้อมทางธุรกิจ นอกจากนี้ การแชร์ไฟล์และการจัดการระบบระยะไกลยังขึ้นอยู่กับพอร์ต Windows RPC เป็นอย่างมาก ช่วยให้ผู้ดูแลระบบสามารถควบคุมเครื่อง แก้ไขปัญหา และปรับใช้การอัปเดตข้ามเครือข่ายโดยไม่ต้องมีการเข้าถึงทางกายภาพ ไม่ว่าจะเป็นการจัดการการสื่อสารทางธุรกิจหรือการรักษาโครงสร้างพื้นฐานด้านไอทีให้ทำงานได้อย่างราบรื่น พอร์ตเครือข่าย 135 ถือเป็นแกนหลักของการดำเนินการที่จำเป็นเหล่านี้

 

พอร์ต 135 RPC และ Distributed Component Object Model (DCOM)

นอกเหนือจากความสามารถโดยตรงของ RPC แล้ว พอร์ต 135 RPC ยังเชื่อมโยงอย่างลึกซึ้งกับ Distributed Component Object Model (DCOM) ซึ่งช่วยให้สามารถสื่อสารตามอ็อบเจ็กต์ระหว่างเครื่องได้ ด้วย DCOM แอปพลิเคชันสามารถโต้ตอบกับข้อมูลและส่วนประกอบระยะไกลราวกับว่าถูกจัดเก็บไว้ในเครื่อง ไม่ว่าจะเป็นการดึงไฟล์ การเข้าถึงฐานข้อมูล หรือการรันกระบวนการอัตโนมัติ DCOM และพอร์ต 135 จับคู่กันเพื่อให้สามารถสื่อสารได้ทั่วกระดาน ด้วยบทบาทพื้นฐานของ Windows Port 135 ที่แพร่หลาย การรักษาความปลอดภัยจึงถือเป็นเรื่องสำคัญที่ไม่สามารถต่อรองได้สำหรับองค์กรที่ใช้โครงสร้างพื้นฐานที่ใช้ Windows หากปล่อยทิ้งไว้ พอร์ตการเชื่อมต่อระยะไกลนี้สามารถทำหน้าที่เป็นคำเชิญแบบเปิดสำหรับอาชญากรไซเบอร์ได้

 

ผลกระทบด้านความปลอดภัยของพอร์ต TCP 135

แม้ว่าพอร์ต TCP 135 จำเป็นสำหรับบริการ Windows RPC แต่ก็เป็นหนึ่งในพอร์ตเครือข่ายที่มีการกำหนดเป้าหมายบ่อยที่สุดเนื่องจากการเชื่อมโยงกับบริการ RPC และการสื่อสาร DCOM โปรโตคอลเหล่านี้เป็นพื้นฐานของเครือข่ายที่ใช้ Windows แต่การออกแบบทำให้มีที่ว่างสำหรับการแสวงหาผลประโยชน์ ทำให้ Windows Port 135 เป็นเวกเตอร์การโจมตีที่สำคัญสำหรับอาชญากรไซเบอร์ หนึ่งในความเสี่ยงที่ใหญ่ที่สุดที่เกี่ยวข้องกับ TCP 135 คือประวัติของการถูกโจมตีทางไซเบอร์ครั้งใหญ่ ที่ Blaster worm ซึ่งสร้างความหายนะในช่วงต้นทศวรรษ 2000ใช้ช่องโหว่ของพอร์ต 135 เพื่อกระจายไปทั่วเครือข่ายและเรียกใช้คำสั่งโดยไม่ได้รับอนุญาตจากผู้ใช้ อีกไม่นานนี้ การโจมตีของแรนซัมแวร์ WannaCry ใช้ประโยชน์จากจุดอ่อน RPC ที่ไม่ได้รับการปรับปรุงเพื่อเผยแพร่ในระดับที่ไม่เคยมีมาก่อนซึ่งนำไปสู่การเข้ารหัสไฟล์และเรียกร้องค่าไถ่จากเหยื่อทั่วโลก

 

นอกเหนือจากการแพร่กระจายของมัลแวร์แล้ว พอร์ตเครือข่าย 135 มักถูกนำไปใช้ประโยชน์ในการโจมตีแบบปฏิเสธการให้บริการ (DoS) ผู้โจมตีสามารถครอบงำ TCP 135 ด้วยคำขอที่มากเกินไปและบริการที่ขึ้นอยู่กับ RPC เพื่อทำให้ช้าลงหรือหยุดทำงานโดยสิ้นเชิง การโจมตีแบบกำหนดเป้าหมายบน Windows Port 135 อาจขัดขวางขั้นตอนการทำงานของทั้งองค์กร และทำให้ระบบไม่สามารถเข้าถึงได้ทั่วทั้งกระดาน เนื่องจากพอร์ต TCP 135 ใช้สำหรับอำนวยความสะดวกพอร์ตการเชื่อมต่อระยะไกลในเครือข่ายที่ใช้ Windows ผู้โจมตีอาจใช้ประโยชน์จากพอร์ตดังกล่าวเพื่อรันคำสั่งที่ไม่ได้รับอนุญาตหรือเพิ่มระดับสิทธิ์ภายในระบบ หากแฮกเกอร์เข้าถึงผ่านพอร์ต Windows RPC ที่เปิดเผย พวกเขาสามารถย้ายข้ามเครือข่ายด้านข้าง ติดตั้งซอฟต์แวร์ที่เป็นอันตราย หรือแยกข้อมูลที่ละเอียดอ่อน ทั้งหมดนี้โดยที่เหยื่อไม่ทราบ

 

วิธีการรักษาความปลอดภัยพอร์ต TCP 135

เนื่องจากสามารถเข้าถึงได้อย่างกว้างขวาง การรักษาความปลอดภัยพอร์ต TCP 135 จึงจำเป็นต้องทำเครื่องหมายหลายช่องเพื่อลดโอกาสของการโจมตี DoS การเข้าถึงโดยไม่ได้รับอนุญาต การติดมัลแวร์ และความเสี่ยงด้านความปลอดภัยอื่น ๆ โดยทั่วไปแล้ว ตัวเลือกทั่วไปของคุณสำหรับการผูกปลายหลวมทั้งหมดที่เกี่ยวข้องกับ Windows Port 135 คือการตั้งค่ากฎไฟร์วอลล์ ข้อจำกัดของพอร์ต และแพตช์รักษาความปลอดภัยตามปกติ

 

จำกัดหรือบล็อกการเข้าถึงด้วยไฟร์วอลล์

หนึ่งในวิธีที่มีประสิทธิภาพสูงสุดในการรักษาความปลอดภัย TCP 135 คือการใช้การกำหนดค่าไฟร์วอลล์เพื่อจำกัดหรือบล็อกการเข้าถึง Windows และไฟร์วอลล์ของบริษัทอื่น อนุญาตให้ผู้ดูแลระบบสร้างกฎแบบกำหนดเองที่ป้องกันภัยคุกคามภายนอกจากการใช้ประโยชน์จากพอร์ต 135 RPC หากไม่จำเป็นต้องใช้บริการ Windows RPC สำหรับการดำเนินการเฉพาะ แนวทางปฏิบัติที่ดีที่สุดคือการปิดพอร์ตเครือข่าย 135 ทั้งหมดเพื่อกำจัดพื้นผิวการโจมตีที่อาจเกิดขึ้น สำหรับธุรกิจที่ใช้พอร์ต Windows RPC สำหรับบริการที่จำเป็น เช่น Active Directory และ Microsoft Exchange Server ขอแนะนำให้จำกัดการเข้าถึงเครือข่ายภายในที่เชื่อถือได้ เพื่อป้องกันการโจมตีระยะไกลและการเข้าถึงจากแหล่งที่ไม่น่าเชื่อถือ ควรกำหนดค่าไฟร์วอลล์ให้อนุญาตการรับส่งข้อมูล TCP 135 จากที่อยู่ IP ที่ได้รับอนุญาตเท่านั้น

 

ปิดใช้งานบริการ RPC เมื่อไม่จำเป็น

เนื่องจากพอร์ต TCP 135 ใช้สำหรับการเรียกขั้นตอนระยะไกล การปิดใช้งานบริการ Windows RPC จึงสามารถลดความเสี่ยงด้านความปลอดภัยในสภาพแวดล้อมที่ไม่จำเป็นได้อย่างมาก หากระบบไม่ต้องใช้พอร์ตเครือข่าย 135 ผู้ดูแลระบบสามารถปิดใช้งานบริการ DCOM และ RPC ผ่านทางการตั้งค่ารีจิสทรีของ Windows หรือนโยบายกลุ่มได้ วิธีการนี้ช่วยให้แน่ใจว่าผู้โจมตีไม่สามารถใช้ประโยชน์จากช่องโหว่ของพอร์ต 135 เพื่อเข้าถึงโดยไม่ได้รับอนุญาต

อย่างไรก็ตาม ก่อนที่จะปิดใช้งาน Windows Port 135 RPC สิ่งสำคัญคือต้องประเมินผลกระทบต่อแอปพลิเคชันทางธุรกิจและการดำเนินงานเครือข่าย บริการบางอย่างอาจต้องใช้พอร์ตเชื่อมต่อระยะไกลเพื่อการสื่อสาร และการปิดใช้งาน RPC โดยไม่มีการวางแผนที่เหมาะสมอาจรบกวนขั้นตอนการทำงานที่สำคัญได้

 

ใช้แพตช์รักษาความปลอดภัยและอัปเดตเป็นประจำ

Microsoft ออกแพตช์รักษาความปลอดภัยเป็นประจำเพื่อแก้ไขจุดอ่อนที่ทราบใน Windows RPC Port และ DCOM หากองค์กรต้องการลดความเสี่ยงด้านความปลอดภัย ย่อมเป็นทางเลือกที่ปลอดภัยเสมอเพื่อให้แน่ใจว่าการอัปเดตอัตโนมัติถูกเปิดใช้งานหรือใช้แพตช์ด้วยตนเองทันทีที่พร้อมใช้งาน นอกจากนี้ธุรกิจยังสามารถใช้งานได้ เครื่องมือประเมินช่องโหว่ (VAPT) เพื่อระบุและแก้ไขช่องว่างด้านความปลอดภัยในโครงสร้างพื้นฐานที่ใช้ Windows เครื่องมือดังกล่าวสามารถสแกนหาพอร์ตที่เปิดอยู่ การกำหนดค่าที่ไม่ถูกต้อง และบริการที่ล้าสมัยซึ่งอาจทำให้ TCP 135 เผชิญกับภัยคุกคาม

 

ตรวจสอบกิจกรรมเครือข่ายสำหรับการรับส่งข้อมูลที่น่าสงสัย

แม้จะมีกฎไฟร์วอลล์และแพตช์รักษาความปลอดภัย การตรวจสอบการรับส่งข้อมูลของพอร์ต 135 RPC ก็มีความสำคัญอย่างยิ่งในการตรวจจับความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาต หนึ่งในความรับผิดชอบที่สำคัญที่สุดของทีมรักษาความปลอดภัยในการลดความเสี่ยง TCP Port 135 คือการใช้เครื่องมือตรวจสอบเครือข่ายเพื่อติดตามกิจกรรมที่น่าสงสัย วิธีปฏิบัติทั่วไปในการป้องกันการโจมตีแบบเดรัจฉานคือการใช้ระบบตรวจจับการบุกรุก (IDS) ด้วยการใช้ข้อจำกัดของไฟร์วอลล์ การปิดใช้บริการที่ไม่จำเป็น การอัปเดตระบบ และการตรวจสอบกิจกรรมเครือข่าย องค์กรต่างๆ จึงสามารถเสริมความปลอดภัย TCP Port 135 และลดความเสี่ยงของภัยคุกคามทางไซเบอร์ได้ การจัดการพอร์ต Windows RPC อย่างเหมาะสมไม่ได้เป็นเพียงการรักษาความปลอดภัยพอร์ตเครือข่ายเดียว แต่ยังเกี่ยวกับการเสริมความแข็งแกร่งให้กับมาตรการรักษาความปลอดภัยโดยรวมของสภาพแวดล้อมไอทีทั้งหมด

 

ความคิดสุดท้าย

TCP Port 135 เป็นส่วนสำคัญของเครือข่ายที่ใช้ Windows แต่ความสำคัญมาพร้อมกับความเสี่ยงด้านความปลอดภัยที่สำคัญ ผู้โจมตีมักกำหนดเป้าหมายไปที่ Windows Port 135 เพื่อใช้ประโยชน์จากช่องโหว่ของ RPC ทำการโจมตีแบบปฏิเสธการให้บริการ และเข้าถึงระบบโดยไม่ได้รับอนุญาต

ประวัติศาสตร์ได้แสดงให้เห็นสิ่งที่เกิดขึ้นเมื่อพอร์ตเครือข่าย 135 ถูกเปิดเผย—การโจมตีเช่น WannaCry และ Blaster Wormspread อย่างรวดเร็วและก่อให้เกิดปัญหาด้านความปลอดภัยที่สำคัญสำหรับองค์กร นั่นเป็นสาเหตุที่การรักษาความปลอดภัยพอร์ต Windows RPC ไม่ใช่ทางเลือก องค์กรต้องใช้มาตรการเชิงรุก ตั้งแต่การจำกัดการเข้าถึงด้วยไฟร์วอลล์ไปจนถึงการปิดใช้งานบริการ RPC เมื่อไม่จำเป็น และการรักษาระบบให้ได้รับการแก้ไข

มาตรการรักษาความปลอดภัยที่แข็งแกร่งไม่ใช่แค่การล็อคพอร์ตเชื่อมต่อระยะไกลเพียงพอร์ตเดียวเท่านั้น แต่เป็นการสร้างเครือข่ายที่ทนทานต่อภัยคุกคาม การอัปเดต การตรวจสอบ และการควบคุมการเข้าถึงเป็นประจำเป็นกุญแจสำคัญในการลดความเสี่ยงและการปกป้องระบบ

 

คำถามที่พบบ่อย

จะตรวจสอบว่า TCP Port 135 เปิดอยู่ได้อย่างไร?

คุณสามารถตรวจสอบว่า TCP Port 135 เปิดอยู่หรือไม่โดยใช้เครื่องสแกนเครือข่าย เช่น Nmap หรือตรวจสอบการตั้งค่าไฟร์วอลล์ของคุณ บน Windows ให้ไปที่ไฟร์วอลล์ Windows Defender > การตั้งค่าขั้นสูง > กฎขาเข้า และค้นหา RPC (TCP-In) เพื่อดูว่าพอร์ตเปิดใช้งานอยู่หรือไม่ นอกจากนี้ คุณสามารถตรวจสอบการตั้งค่าเราเตอร์หรือซอฟต์แวร์รักษาความปลอดภัยเพื่อดูว่าพอร์ตเครือข่าย 135 สามารถเข้าถึงได้จากแหล่งภายนอกหรือไม่

 

พอร์ตใดบ้างที่จำเป็นสำหรับ SMB

SMB (Server Message Block) ใช้พอร์ต 445 (TCP) เป็นหลักเพื่อการสื่อสารโดยตรงระหว่างอุปกรณ์ SMB เวอร์ชันเก่ายังใช้พอร์ต 137-139 (UDP/TCP) สำหรับเครือข่ายที่ใช้ NetBIOS เพื่อให้แน่ใจว่า SMB ทำงานได้อย่างถูกต้อง พอร์ตเหล่านี้จะต้องเปิดภายในเครือข่ายที่เชื่อถือได้ แต่พอร์ต 445 ไม่ควรถูกเปิดเผยต่ออินเทอร์เน็ตเนื่องจากความเสี่ยงด้านความปลอดภัย

 

พอร์ต 135 SMB คืออะไร

ไม่ พอร์ต 135 ไม่ได้ใช้สำหรับ SMB ถูกกำหนดไว้สำหรับบริการ Windows RPC ซึ่งจัดการการเรียกขั้นตอนระยะไกลระหว่างแอปพลิเคชัน SMB ซึ่งรับผิดชอบในการแชร์ไฟล์และเครื่องพิมพ์ ส่วนใหญ่ทำงานบนพอร์ต 445 แม้ว่าโปรโตคอลทั้งสองจะอำนวยความสะดวกในการสื่อสารผ่านเครือข่าย แต่ Windows RPC Port 135 ก็มีฟังก์ชันที่แตกต่างจาก SMB อย่างสิ้นเชิง

แบ่งปัน

เพิ่มเติมจากบล็อก

อ่านต่อ

รูปภาพชื่อ Cloudzy สำหรับคำแนะนำ MikroTik L2TP VPN ซึ่งแสดงแล็ปท็อปที่เชื่อมต่อกับชั้นวางเซิร์ฟเวอร์ผ่านอุโมงค์ดิจิทัลสีน้ำเงินและสีทองที่เรืองแสงพร้อมไอคอนรูปโล่
ความปลอดภัยและเครือข่าย

การตั้งค่า MikroTik L2TP VPN (พร้อม IPsec): คู่มือ RouterOS (2026)

ในการตั้งค่า MikroTik L2TP VPN นี้ L2TP จะจัดการทันเนล ในขณะที่ IPsec จะจัดการการเข้ารหัสและความสมบูรณ์ การจับคู่สิ่งเหล่านี้จะทำให้คุณเข้ากันได้กับไคลเอ็นต์ดั้งเดิมโดยไม่มีอายุของบุคคลที่สาม

เรกซ่า ไซรัสเรกซ่า ไซรัส อ่าน 9 นาที
หน้าต่างเทอร์มินัลที่แสดงข้อความเตือน SSH เกี่ยวกับการเปลี่ยนแปลงการระบุโฮสต์ระยะไกล โดยมีชื่อ Fix Guide และแบรนด์ Cloudzy บนพื้นหลังสีน้ำเงินเข้ม
ความปลอดภัยและเครือข่าย

คำเตือน: การระบุโฮสต์ระยะไกลมีการเปลี่ยนแปลง & วิธีแก้ไข

SSH เป็นโปรโตคอลเครือข่ายที่ปลอดภัยที่สร้างอุโมงค์ที่เข้ารหัสระหว่างระบบ ยังคงได้รับความนิยมในหมู่นักพัฒนาที่ต้องการเข้าถึงคอมพิวเตอร์จากระยะไกลโดยไม่ต้องใช้กราฟี

เรกซ่า ไซรัสเรกซ่า ไซรัส อ่าน 10 นาที
ภาพประกอบคำแนะนำในการแก้ไขปัญหาเซิร์ฟเวอร์ DNS พร้อมสัญลักษณ์เตือนและเซิร์ฟเวอร์สีน้ำเงินบนพื้นหลังสีเข้มสำหรับข้อผิดพลาดในการแก้ไขชื่อ Linux
ความปลอดภัยและเครือข่าย

ความล้มเหลวชั่วคราวในการแก้ไขชื่อ: หมายความว่าอย่างไรและจะแก้ไขได้อย่างไร

ขณะใช้ Linux คุณอาจพบข้อผิดพลาดในการแก้ไขชื่อล้มเหลวชั่วคราวเมื่อพยายามเข้าถึงเว็บไซต์ อัปเดตแพ็คเกจ หรือดำเนินการงานที่ต้องใช้การเชื่อมต่ออินเทอร์เน็ต

เรกซ่า ไซรัสเรกซ่า ไซรัส อ่าน 12 นาที

พร้อมที่จะใช้งานหรือยัง? จาก $2.48/เดือน

คลาวด์อิสระ ตั้งแต่ปี 2008 AMD EPYC, NVMe, 40 Gbps คืนเงินภายใน 14 วัน