Ağ iletişimi dijital dünyanın ayrılmaz bir parçasıdır. Bir ağ sistemine bağlı tüm bilgisayarlar, akıllı telefonlar ve diğer dijital cihazlar sıklıkla veri alışverişinde bulunur. İster aynı yerel ağa bağlı diğer cihazlarla ister uzak mesafelerdeki sunucularla olsun, bilgisayarınız görevleri işlemek ve tamamlamak için genellikle diğer sistemlere güvenir.
Windows sistemleri Uzaktan Yordam Çağrısı (RPC) hizmetleri adı verilen bir özelliğe sahiptir. RPC, programların başka bir bilgisayardan kendi adına bir işlevi yürütmesini istemesinin bir yoludur. Birçok farklı uygulamanın aynı anda bir ağ üzerinden iletişim kurması gerektiğinden, trafiği doğru şekilde yönlendirecek bir yola ihtiyacımız var. Uzaktan bağlantı portları burada devreye giriyor. Portu bir apartmandaki posta kutusu numarası gibi düşünebilirsiniz. Tüm sakinler aynı sokak adresini (IP adresi) paylaşsa da, her dairenin benzersiz bir numarası (port) vardır, böylece postalar (veriler) doğru yere iletilir.
İletim Kontrol Protokolü'nün kısaltması olan TCP bağlantı noktaları belirli görevler için tasarlanmıştır. Bazı yaygın Windows RPC bağlantı noktaları şunları içerir:
- Bağlantı Noktası 443: Güvenli web siteleri (HTTPS) için kullanılır.
- Bağlantı Noktası 25: E-posta göndermek (SMTP) için kullanılır.
- Bağlantı Noktası 53: Alan adı hizmetleri (DNS) için kullanılır.
- Bağlantı Noktası 135: Bu yazıda odaklanacağımız Uzaktan Yordam Çağrısı (RPC) hizmetleri için kullanılır.
TCP Bağlantı Noktası 135, Windows hizmetlerinin ve uygulamalarının, Windows güvenlik güncellemelerini indirmek, iş ağlarındaki (Active Directory) izinleri yönetmek ve Microsoft Exchange Sunucusu aracılığıyla ofis ortamlarındaki e-postaları yönetmek gibi görevleri tamamlamak için iletişim kurmasına olanak tanır. RPC, Windows tabanlı ağlar için gerekli olduğundan Bağlantı Noktası 135, hizmetlerin düzgün çalışmasına olanak sağlamada önemli bir rol oynar. Ancak TCP Bağlantı Noktası 135, Windows RPC Bağlantı Noktası ve DCOM'daki bağlantı noktası 135'teki güvenlik açıkları nedeniyle saldırganlar için de yaygın bir hedeftir; bu güvenlik açıkları, sistemleri kötü amaçlı yazılımlara, hizmet reddi saldırılarına ve yetkisiz erişime maruz bırakabilir. Bu yazıda, Bağlantı Noktası 135'in ne için kullanıldığına, bu uzaktan bağlantı bağlantı noktasıyla ilişkili güvenlik risklerine ve güvenli ve istikrarlı bir ağ sağlamak için Windows Bağlantı Noktası 135'i korumaya yönelik en iyi uygulamalara daha yakından bakacağız.
TCP Bağlantı Noktası 135 nedir?
TCP Bağlantı Noktası 135 ve onu çevreleyen güvenlik risklerini daha iyi anlamak için nasıl çalıştığı hakkında daha fazla bilgi edinmek önemlidir. Windows bilgisayarlarında kullanılan bir uzaktan bağlantı bağlantı noktası olan TCP Bağlantı Noktası, RPC hizmetlerini kolaylaştırır ve bir programın başka bir makineden kendi adına bir işlevi yürütmesini istemesine olanak tanır. Bu, bir ağdaki uygulamalar arasında iletişim için bir çerçeve sağlar. Bir bilgisayar bir görevi gerçekleştirmek için uzak bir sunucuya bağlandığında (ister kullanıcının isteğine göre veri alıyor ister ağ izinlerini yönetiyor olsun), Windows RPC Bağlantı Noktası 135, isteğin olması gerektiği gibi hem gönderilmesini hem de alınmasını sağlar. Yoğun bir ofiste çağrıları yönlendiren bir resepsiyonist gibi, RPC trafiğini doğru hizmete yönlendiren bir uzaktan bağlantı bağlantı noktası görevi görür.
Belirtildiği gibi TCP 135, sistem bakımı ve işlevselliklerinde kritik bir rol oynar. Bu olmadan, birçok temel Windows hizmeti ağ üzerinden etkileşim kuramaz. Ne kadar hayati olsa da, saldırganların ve kötü aktörlerin yararlanabileceği çok sayıda 135 numaralı bağlantı noktası güvenlik açığını da beraberinde getiriyor. Bu ağ bağlantı noktası 135 istismarları, bir kuruluşun ağına kötü amaçlı yazılım getirebilir, yetkisiz erişime izin verebilir ve hatta hizmet reddi (DoS) saldırılarına yol açabilir. Bahsedilen tehditlerden biri bile, hem bireysel sistemleri hem de tüm ağı korumak için Windows 135 bağlantı noktasının güvenliğini sağlamanın önemini vurgulamak için yeterli olmalıdır.
Blog yazmaya başla
WordPress'inizi, dünya çapında NVMe depolama ve minimum gecikme süresine sahip üst düzey donanımda kendiniz barındırın; favori dağıtımınızı seçin.
WordPress VPS'yi edinin
Windows Port 135 ve Sistem Yönetimindeki Rolü
TCP Bağlantı Noktası 135'in temel sorumluluklarından biri, Windows güncellemelerini yönetmek ve sistemlerin manuel müdahale olmadan en son güvenlik yamalarını ve performans iyileştirmelerini almasını sağlamaktır. Güncelliğini yitirmiş sistemler genellikle siber saldırıların ilk hedefi olduğundan, bu, güvenli ve istikrarlı bir altyapıyı sürdürmek için çok önemlidir. Ancak ağ Bağlantı Noktası 135 yalnızca güncellemelerle ilgili değildir; aynı zamanda kurumsal ortamlarda kullanıcı kimlik doğrulamasının ve erişim kontrolünün omurgası olan Active Directory'de de merkezi bir rol oynar. Windows Bağlantı Noktası 135, kuruluşların tüm kullanıcıların ve cihazlarının merkezi gözetimini sürdürmesine olanak tanır. Bu, oturum açma kimlik bilgilerini yönetmekten güvenlik politikalarını uygulamaya kadar herhangi bir şey olabilir. Bu olmadan, kuruluşlar güvenlik uygulamalarıyla uğraşacak, yetkisiz erişim ve operasyonel verimsizlik riskiyle karşı karşıya kalacaklardır.
Microsoft Exchange, Dosya Paylaşımı ve Uzaktan Sistem Yönetimi
TCP 135'in bir diğer hayati uygulaması, iş ortamlarında e-posta iletişimini, takvim güncellemelerini ve kişi senkronizasyonunu sağlayan Microsoft Exchange Server'daki rolüdür. Ayrıca, dosya paylaşımı ve uzaktan sistem yönetimi büyük ölçüde Windows RPC Bağlantı Noktasına bağlıdır; bu da yöneticilerin makineleri kontrol etmesine, sorunları gidermesine ve fiziksel erişim olmadan ağlar arasında güncellemeleri dağıtmasına olanak tanır. İster iş iletişimini yönetmek ister BT altyapısının sorunsuz çalışmasını sağlamak olsun, ağ Bağlantı Noktası 135 bu temel operasyonların merkezinde yer alır.
Bağlantı Noktası 135 RPC ve Dağıtılmış Bileşen Nesne Modeli (DCOM)
Doğrudan RPC özelliklerinin yanı sıra Bağlantı Noktası 135 RPC, makineler arasında nesne tabanlı iletişime olanak tanıyan Dağıtılmış Bileşen Nesne Modeli (DCOM) ile derinlemesine iç içe geçmiş durumdadır. DCOM sayesinde uygulamalar uzak verilerle ve bileşenlerle sanki yerel olarak depolanmışlar gibi etkileşime girebilir. İster dosyaları getirirken, ister veritabanlarına erişirken, ister otomatikleştirilmiş süreçleri çalıştırırken, DCOM ve Bağlantı Noktası 135 eşleşerek tüm alanda iletişime olanak tanır. Windows Bağlantı Noktası 135'in yaygın ve temel rolü göz önüne alındığında, bunun güvenliğinin sağlanması, Windows tabanlı altyapıları çalıştıran kuruluşlar için tartışılamaz bir önceliktir. Bu uzak bağlantı noktası açıkta bırakılırsa siber suçlulara açık bir davet işlevi görebilir.
TCP Bağlantı Noktası 135'in Güvenlik Etkileri
TCP Bağlantı Noktası 135, Windows RPC hizmetleri için gerekli olmakla birlikte, aynı zamanda RPC hizmetleri ve DCOM iletişimiyle olan ilişkisi nedeniyle en sık hedeflenen ağ bağlantı noktalarından biridir. Bu protokoller Windows tabanlı ağlar için temeldir, ancak tasarımları istismara açık alan bırakarak Windows Bağlantı Noktası 135'i siber suçlular için başlıca saldırı vektörü haline getirir. TCP 135 ile ilgili en büyük risklerden biri, büyük siber saldırılarda istismar edilmiş olmasıdır. 2000'li yılların başında ortalığı kasıp kavuran Blaster solucanı, ağlara yayılmak ve kullanıcıların izni olmadan komutları başlatmak için Port 135'teki güvenlik açıklarını kullandı. Daha yakın zamanlarda, WannaCry fidye yazılımı saldırısı dosyaları şifrelemeye ve dünya çapındaki kurbanlardan fidye ödemesi talep etmeye yol açan benzeri görülmemiş bir ölçekte yayılmak için yama yapılmamış RPC zayıflıklarından yararlandı.
Kötü amaçlı yazılım yayılımının ötesinde, ağ Bağlantı Noktası 135 genellikle hizmet reddi (DoS) saldırılarında kullanılır. Saldırganlar TCP 135'i aşırı isteklerle ve RPC'ye bağımlı hizmetlerle bunaltarak yavaşlayabilir veya tamamen çökebilir. Windows Bağlantı Noktası 135'e yönelik hedefli bir saldırı, tüm kuruluşun iş akışını bozabilir ve sistemleri genel olarak erişilemez hale getirebilir. TCP 135 Bağlantı Noktası, Windows tabanlı ağlarda uzaktan bağlantı bağlantı noktalarını kolaylaştırmak için kullanıldığından, saldırganlar yetkisiz komutları yürütmek veya sistem içindeki ayrıcalıkları yükseltmek için de bu bağlantı noktasını kullanabilir. Bir bilgisayar korsanı açıkta kalan bir Windows RPC Bağlantı Noktası üzerinden erişim elde ederse, kurbanın bilgisi olmadan ağ üzerinde yatay olarak hareket edebilir, kötü amaçlı yazılım yükleyebilir veya hassas verileri çıkarabilir.
TCP Bağlantı Noktası 135'in Güvenliği Nasıl Sağlanır
Geniş erişim alanı nedeniyle, TCP bağlantı noktası 135'in güvenliğini sağlamak, DoS saldırıları, yetkisiz erişim, kötü amaçlı yazılım bulaşmaları ve diğer güvenlik risklerini en aza indirmek için birden fazla kutunun işaretlenmesini gerektirir. Tipik olarak, Windows Bağlantı Noktası 135 ile ilgili tüm yarım kalmış işleri halletmek için başvuracağınız seçenekler arasında güvenlik duvarı kuralları, bağlantı noktası kısıtlamaları ve düzenli güvenlik yamaları ayarlamak yer alır.
Güvenlik Duvarlarıyla Erişimi Kısıtlayın veya Engelleyin
TCP 135'i güvence altına almanın en etkili yollarından biri, erişimi sınırlamak veya engellemek için güvenlik duvarı yapılandırmaları kullanmaktır. Windows ve üçüncü taraf güvenlik duvarları yöneticilerin harici tehditlerin Bağlantı Noktası 135 RPC'den yararlanmasını önleyen özel kurallar oluşturmasına olanak tanır. Belirli işlemler için Windows RPC hizmetleri gerekmiyorsa en iyi uygulama, olası saldırı yüzeylerini ortadan kaldırmak için ağ Bağlantı Noktası 135'i tamamen kapatmaktır. Active Directory ve Microsoft Exchange Server gibi temel hizmetler için Windows RPC Bağlantı Noktasına güvenen işletmeler için dahili, güvenilir ağlara erişimin kısıtlanması önerilir. Uzaktan saldırıları ve güvenilmeyen kaynaklardan erişimi önlemek için güvenlik duvarları, yalnızca yetkili IP adreslerinden gelen TCP 135 trafiğine izin verecek şekilde yapılandırılmalıdır.
Gerekmediğinde RPC Hizmetlerini Devre Dışı Bırakın
Uzaktan prosedür çağrıları için TCP 135 Bağlantı Noktası kullanıldığından, Windows RPC hizmetlerinin devre dışı bırakılması, gerekli olmayan ortamlardaki güvenlik risklerini önemli ölçüde azaltabilir. Sistem ağ Bağlantı Noktası 135'e güvenmiyorsa yöneticiler, Windows Kayıt Defteri veya Grup İlkesi ayarları aracılığıyla DCOM ve RPC hizmetlerini devre dışı bırakabilir. Bu yaklaşım, saldırganların yetkisiz erişim elde etmek için Bağlantı Noktası 135'teki güvenlik açıklarından yararlanamamasını sağlar.
Ancak Windows Port 135 RPC'yi devre dışı bırakmadan önce iş uygulamaları ve ağ operasyonları üzerindeki etkiyi değerlendirmek önemlidir. Bazı hizmetler iletişim için uzaktan bağlantı bağlantı noktaları gerektirebilir ve RPC'nin uygun planlama yapılmadan devre dışı bırakılması kritik iş akışlarını kesintiye uğratabilir.
Güvenlik Yamalarını Uygulayın ve Düzenli Olarak Güncelleyin
Microsoft, Windows RPC Bağlantı Noktası ve DCOM'daki bilinen zayıflıkları gidermek için düzenli olarak güvenlik düzeltme ekleri yayınlar. Kuruluşlar güvenlik risklerini azaltmak istiyorsa, otomatik güncellemelerin etkinleştirildiğinden emin olmak veya yamaları kullanılabilir olur olmaz manuel olarak uygulamak her zaman güvenli bir seçimdir. Ayrıca işletmelerin kullanabileceği güvenlik açığı değerlendirme araçları (VAPT) Windows tabanlı altyapılardaki güvenlik açıklarını belirlemek ve gidermek. Bu tür araçlar, TCP 135'i tehditlere maruz bırakabilecek açık bağlantı noktalarını, yanlış yapılandırmaları ve güncel olmayan hizmetleri tarayabilir.
Şüpheli Trafik için Ağ Etkinliğini İzleme
Güvenlik duvarı kuralları ve güvenlik yamalarıyla bile, Bağlantı Noktası 135 RPC trafiğinin izlenmesi, yetkisiz erişim girişimlerini tespit etmek açısından çok önemlidir. TCP Port 135 risklerini azaltmada güvenlik ekiplerinin en temel sorumluluklarından biri, şüpheli etkinlikleri izlemek için ağ izleme araçlarını kullanmaktır. Kaba kuvvet saldırılarını önlemeye yönelik çok yaygın bir uygulama, Saldırı Tespit Sistemlerinin (IDS) uygulanmasıdır. Kuruluşlar, güvenlik duvarı kısıtlamaları uygulayarak, gereksiz hizmetleri devre dışı bırakarak, sistemleri güncelleyerek ve ağ etkinliğini izleyerek TCP Bağlantı Noktası 135 güvenliğini güçlendirebilir ve siber tehdit riskini azaltabilir. Windows RPC Bağlantı Noktasının doğru yönetimi yalnızca bir ağ bağlantı noktasının güvenliğini sağlamakla ilgili değildir; tüm BT ortamının genel güvenlik duruşunu güçlendirmekle ilgilidir.
Son Düşünceler
TCP Bağlantı Noktası 135, Windows tabanlı ağların önemli bir parçasıdır, ancak önemi önemli güvenlik risklerini de beraberinde getirir. Saldırganlar, RPC'deki güvenlik açıklarından yararlanmak, hizmet reddi saldırıları başlatmak ve sistemlere yetkisiz erişim sağlamak için sıklıkla Windows Bağlantı Noktası 135'i hedefler.
Tarih, ağ Bağlantı Noktası 135 açıkta bırakıldığında neler olduğunu gösterdi; WannaCry ve Blaster Worm gibi saldırılar hızla yayılır ve kuruluşlar için büyük güvenlik sorunlarına neden olur. Bu nedenle Windows RPC Bağlantı Noktasının güvenliğini sağlamak isteğe bağlı değildir. Kuruluşların, güvenlik duvarlarıyla erişimi kısıtlamaktan gereksiz olduğunda RPC hizmetlerini devre dışı bırakmaya ve sistemleri yamalanmış halde tutmaya kadar proaktif önlemler alması gerekir.
Güçlü bir güvenlik duruşu yalnızca tek bir uzaktan bağlantı bağlantı noktasını kilitlemekle ilgili değildir; tehditlere karşı dayanıklı bir ağ oluşturmakla ilgilidir. Düzenli güncellemeler, izleme ve kontrollü erişim, riskleri azaltmanın ve sistemleri korumanın anahtarıdır.
SSS
TCP Port 135'in açık olup olmadığı nasıl kontrol edilir?
Nmap gibi bir ağ tarayıcısı kullanarak veya güvenlik duvarı ayarlarınızı gözden geçirerek TCP Bağlantı Noktası 135'in açık olup olmadığını kontrol edebilirsiniz. Windows'ta Windows Defender Güvenlik Duvarı > Gelişmiş Ayarlar > Gelen Kuralları'na gidin ve bağlantı noktasının etkin olup olmadığını görmek için RPC'yi (TCP-Girişi) arayın. Ayrıca, ağ Bağlantı Noktası 135'in harici kaynaklardan erişilebilir olup olmadığını görmek için yönlendiricinizi veya güvenlik yazılımı ayarlarınızı kontrol edebilirsiniz.
KOBİ için hangi bağlantı noktaları gereklidir?
SMB (Sunucu Mesaj Bloğu), cihazlar arasında doğrudan iletişim için öncelikle Bağlantı Noktası 445'i (TCP) kullanır. SMB'nin eski sürümleri ayrıca NetBIOS tabanlı ağ iletişimi için 137-139 numaralı bağlantı noktalarını (UDP/TCP) kullanıyordu. SMB'nin doğru şekilde çalıştığından emin olmak için bu bağlantı noktalarının güvenilir bir ağ içerisinde açık olması gerekir ancak güvenlik riskleri nedeniyle Bağlantı Noktası 445 hiçbir zaman internete açık olmamalıdır.
Bağlantı Noktası 135 SMB mi?
Hayır, Bağlantı Noktası 135 SMB için kullanılmaz. Uygulamalar arasında uzaktan prosedür çağrılarını yöneten Windows RPC hizmetleri için tasarlanmıştır. Dosya ve yazıcı paylaşımından sorumlu olan SMB, esas olarak Bağlantı Noktası 445'te çalışır. Her iki protokol de ağ üzerinden iletişimi kolaylaştırırken, Windows RPC Bağlantı Noktası 135, SMB'den tamamen farklı bir işlev görür.