%50 indirim tüm planlarda, sınırlı süre. Başlangıç fiyatı $2.48/mo
10 dakika kaldı
Güvenlik ve Ağ

TCP Port 135 Nedir? | Farkında Olmayabileceğiniz Güvenlik Riskleri

Allan Van Kirk By Allan Van Kirk 10 dk okuma 23 Şubat 2025'te güncellendi
TCP Port 135'i ve güvenliği simgeleyen bir kilit içeren vektör görsel.

Ağ iletişimi, dijital dünyanın ayrılmaz bir parçasıdır. Bir ağ sistemine bağlı tüm bilgisayarlar, akıllı telefonlar ve diğer dijital cihazlar sürekli olarak veri alışverişi yapar. İster aynı yerel ağdaki cihazlarla ister uzak sunucularla iletişim kuruyor olsun, bilgisayarınız pek çok görevi tamamlamak için diğer sistemlere güvenir.

Windows sistemleri, Uzak Yordam Çağrısı (RPC) adı verilen bir hizmet kullanır. RPC, programların bir işlevi kendi adına başka bir bilgisayarda çalıştırmasını sağlayan bir yöntemdir. Aynı anda birçok farklı uygulama ağ üzerinden iletişim kurması gerektiğinden, trafiği doğru yönlendirmek için bir mekanizmaya ihtiyaç duyulur. İşte burada uzak bağlantı portları devreye girer. Bir portu, apartman binasındaki posta kutusu numarası gibi düşünebilirsiniz. Tüm sakinler aynı sokak adresini (IP adresi) paylaşsa da her dairenin kendine özgü bir numarası (port) vardır; bu sayede posta (veri) doğru yere ulaşır.

Transmission Control Protocol'ün kısaltması olan TCP portları, belirli görevler için tasarlanmıştır. Yaygın Windows RPC portlarından bazıları şunlardır:

  • Port 443: Güvenli web siteleri için kullanılır (HTTPS).
  • Port 25: E-posta gönderimi için kullanılır (SMTP).
  • Port 53: Alan adı hizmetleri için kullanılır (DNS).
  • Port 135: Bu yazıda ele alacağımız Uzak Yordam Çağrısı (RPC) hizmetleri için kullanılır.

 

 

TCP Port 135, Windows güvenlik güncellemelerini indirme, kurumsal ağlarda izinleri yönetme (Active Directory) ve Microsoft Exchange Server aracılığıyla ofis ortamlarında e-postaları işleme gibi görevleri yerine getirmek için Windows hizmetlerinin ve uygulamalarının birbiriyle iletişim kurmasını sağlar. RPC, Windows tabanlı ağlar için vazgeçilmez olduğundan Port 135, hizmetlerin düzgün çalışmasında kritik bir rol oynar. Bununla birlikte, TCP Port 135; Windows RPC Port ve DCOM'daki güvenlik açıkları nedeniyle saldırganların sık başvurduğu hedeflerden biridir. Bu açıklar sistemleri kötü amaçlı yazılımlara, hizmet reddi saldırılarına ve yetkisiz erişime karşı savunmasız bırakabilir. Bu yazıda Port 135'in ne işe yaradığını, bu uzak bağlantı portunun barındırdığı güvenlik risklerini ve Windows Port 135'i korumaya yönelik en iyi uygulamaları ele alacağız.

 

TCP Port 135 Nedir?

TCP Port 135'i çevreleyen güvenlik risklerini daha iyi anlayabilmek için bu portun nasıl çalıştığını bilmek önemlidir. Windows bilgisayarlarında kullanılan bir uzak bağlantı portu olarak TCP Port, RPC hizmetlerini yönetir ve bir programın bir işlevi başka bir makinede kendi adına çalıştırmasına olanak tanır. Bu yapı, ağ üzerindeki uygulamalar arasında iletişim için bir çerçeve oluşturur. Bir bilgisayar, kullanıcı isteklerine göre veri almak ya da ağ izinlerini yönetmek gibi bir görevi yerine getirmek için uzak bir sunucuya bağlandığında, Windows RPC Port 135 isteğin eksiksiz iletilmesini ve alınmasını sağlar. Yoğun bir ofiste gelen çağrıları yönlendiren bir resepsiyonist gibi, RPC trafiğini doğru hizmete yönlendiren bir uzak bağlantı portu işlevi görür.

Belirtildiği gibi, TCP 135, sistem bakımı ve işlevselliği açısından kritik bir role sahiptir. Olmadan, pek çok temel Windows hizmeti ağ üzerinde birbirleriyle iletişim kuramaz. Ne kadar önemli olsa da beraberinde saldırganların ve kötü niyetli kişilerin istismar edebileceği birçok port 135 güvenlik açığı da getirir. Bu ağ port 135 istismarları, kurumsal ağa kötü amaçlı yazılım bulaştırabilir, yetkisiz erişime zemin hazırlayabilir hatta hizmet reddi (DoS) saldırılarına yol açabilir. Bahsedilen tehditlerden yalnızca biri bile, hem bireysel sistemleri hem de tüm ağı korumak adına Windows port 135'i genel olarak güvence altına almanın ne denli önemli olduğunu ortaya koymaya yeterlidir.

 

wordpress-vps Blog Yazmaya Başlayın

WordPress'nizi NVMe depolama ve dünya genelinde düşük gecikme süresi sunan üst düzey donanım üzerinde kendiniz barındırın; istediğiniz dağıtımı seçin.

WordPress VPS Edinin

 

Windows Port 135 ve Sistem Yönetimindeki Rolü

TCP Port 135'in temel sorumluluklarından biri, Windows güncellemelerini yönetmek ve sistemlerin manuel müdahale gerektirmeksizin en güncel güvenlik yamalarına ve performans iyileştirmelerine kavuşmasını sağlamaktır. Eski sistemler siber saldırıların ilk hedefi olduğundan, bu durum güvenli ve kararlı bir altyapının sürdürülmesi açısından büyük önem taşır. Ancak ağ Port 135 yalnızca güncellemelerle sınırlı değildir; kurumsal ortamlarda kullanıcı kimlik doğrulaması ve erişim denetiminin temeli olan Active Directory'de de merkezi bir rol üstlenir. Windows Port 135, kuruluşların tüm kullanıcıları ve cihazları üzerinde merkezi bir denetim kurmasına olanak tanır. Bu; oturum açma bilgilerinin yönetilmesinden güvenlik politikalarının uygulanmasına kadar geniş bir yelpazeyi kapsar. Bu port olmadan, kuruluşlar güvenlik politikalarını uygulamakta zorlanır ve yetkisiz erişim ile operasyonel verimsizlik riskleriyle yüzleşmek durumunda kalır.

 

Microsoft Exchange, Dosya Paylaşımı ve Uzaktan Sistem Yönetimi

TCP 135'in bir diğer kritik kullanım alanı, iş ortamlarında e-posta iletişimini, takvim güncellemelerini ve kişi senkronizasyonunu yöneten Microsoft Exchange Server ile entegrasyonudur. Bunun yanı sıra dosya paylaşımı ve uzaktan sistem yönetimi de büyük ölçüde Windows RPC Port'a dayanır; yöneticiler bu sayede fiziksel erişime gerek duymadan makineleri kontrol edebilir, sorunları giderebilir ve ağ genelinde güncellemeleri dağıtabilir. İster iş iletişimini yönetmek ister BT altyapısını sorunsuz işletmek olsun, ağ Port 135 bu temel operasyonların merkezinde yer alır.

 

Port 135 RPC ve Dağıtık Bileşen Nesne Modeli (DCOM)

Doğrudan RPC yeteneklerinin ötesinde, Port 135 RPC; makineler arasında nesne tabanlı iletişimi mümkün kılan Dağıtık Bileşen Nesne Modeli (DCOM) ile de derinden bağlantılıdır. DCOM sayesinde uygulamalar, uzaktaki veri ve bileşenlerle yerel olarak depolanmış gibi etkileşime girebilir. Dosya alma, veritabanlarına erişim veya otomatik süreçleri çalıştırma gibi işlemlerde DCOM ve Port 135 birlikte çalışarak kapsamlı bir iletişim altyapısı oluşturur. Windows Port 135'in bu yaygın ve temel rolü göz önünde bulundurulduğunda, Windows tabanlı altyapı kullanan kuruluşlar için bu portu güvence altına almak tartışmasız bir önceliktir. Korumasız bırakıldığında, bu uzak bağlantı portu siber suçlular için açık bir kapıya dönüşebilir.

 

TCP Port 135'in Güvenlik Açısından Önemi

TCP Port 135, Windows RPC hizmetleri için vazgeçilmez olsa da RPC hizmetleri ve DCOM iletişimiyle olan bağlantısı nedeniyle en sık hedef alınan ağ portlarından biridir. Bu protokoller Windows tabanlı ağların temelini oluştururken, tasarımlarındaki açıklar istismar edilmeye elverişli bir zemin hazırlar ve Windows Port 135'i siber suçlular için başlıca bir saldırı vektörüne dönüştürür. TCP 135 ile ilişkili en büyük risklerden biri, büyük çaplı siber saldırılarda istismar edilme geçmişidir. 2000'lerin başında büyük hasar bırakan Blaster solucanı, Port 135 açıklarını kullanarak ağlar üzerinde yayıldı ve kullanıcıların izni olmadan komutlar çalıştırdı. Daha yakın bir tarihte ise WannaCry fidye yazılımı saldırısı yamalanmamış RPC zafiyetlerinden yararlanarak daha önce görülmemiş bir hızla yayıldı; dünya genelinde kurbanların dosyalarını şifreleyerek fidye talep etti.

 

Kötü amaçlı yazılım yayılımının ötesinde, Port 135 sıklıkla hizmet engelleme (DoS) saldırılarında da hedef alınır. Saldırganlar, TCP 135'i aşırı isteklerle doldurarak RPC'ye bağımlı servisleri yavaşlatabilir ya da tamamen çökertebilir. Windows Port 135'e yönelik hedefli bir saldırı, bir kuruluşun tüm iş akışını sekteye uğratabilir ve sistemleri erişilemez hale getirebilir. TCP 135 Port'u, Windows tabanlı ağlarda uzak bağlantı portlarını yönetmek için kullanıldığından, saldırganlar bunu yetkisiz komutlar çalıştırmak veya sistem içinde ayrıcalıkları yükseltmek amacıyla da istismar edebilir. Bir saldırgan açık bir Windows RPC Port üzerinden erişim sağlarsa, ağ içinde yatayda hareket edebilir, zararlı yazılım yükleyebilir ya da hassas verileri ele geçirebilir; üstelik kurban bunların hiçbirinden haberdar olmayabilir.

 

TCP Port 135 Nasıl Güvenli Hale Getirilir

TCP port 135, geniş etki alanı nedeniyle DoS saldırıları, yetkisiz erişim, kötü amaçlı yazılım bulaşmaları ve diğer güvenlik risklerini en aza indirmek için birden fazla alanda önlem almayı gerektirir. Windows Port 135 ile ilgili tüm boşlukları kapatmak için başvurulacak temel yöntemler şunlardır: güvenlik duvarı kuralları oluşturmak, port kısıtlamaları uygulamak ve düzenli güvenlik yamaları yüklemek.

 

Güvenlik Duvarlarıyla Erişimi Kısıtlayın veya Engelleyin

TCP 135'i güvence altına almanın en etkili yollarından biri, güvenlik duvarı yapılandırmalarını kullanarak erişimi sınırlamak veya tamamen engellemektir. Windows ve üçüncü taraf güvenlik duvarları yöneticilere, Port 135 RPC'yi dış tehditlere karşı koruyacak özel kurallar tanımlama imkânı sunar. Belirli işlemler için Windows RPC servislerine ihtiyaç duyulmuyorsa, olası saldırı yüzeyini tamamen ortadan kaldırmak için Port 135'in kapatılması en iyi yaklaşımdır. Active Directory ve Microsoft Exchange Server gibi kritik servisler için Windows RPC Port'una bağımlı işletmelerin ise erişimi yalnızca güvenilir iç ağlarla sınırlaması önerilir. Uzaktan saldırıları ve güvenilmeyen kaynaklardan gelen erişim girişimlerini engellemek için güvenlik duvarları, TCP 135 trafiğine yalnızca yetkili IP adreslerinden izin verecek şekilde yapılandırılmalıdır.

 

İhtiyaç Duyulmadığında RPC Hizmetlerini Devre Dışı Bırakın

TCP 135 Port'u uzak yordam çağrıları için kullanıldığından, Windows RPC servislerini devre dışı bırakmak, bu servislerin zorunlu olmadığı ortamlarda güvenlik risklerini önemli ölçüde azaltabilir. Bir sistem Port 135'e ihtiyaç duymuyorsa yöneticiler, Windows Kayıt Defteri veya Grup İlkesi ayarları üzerinden DCOM ve RPC servislerini kapatabilir. Bu yaklaşım, saldırganların Port 135 açıklarını yetkisiz erişim için kullanmasını engeller.

Ancak Windows Port 135 RPC'yi devre dışı bırakmadan önce, bunun iş uygulamaları ve ağ operasyonları üzerindeki etkisini değerlendirmek gerekir. Bazı servisler iletişim için uzak bağlantı portlarına ihtiyaç duyabilir; RPC'yi yeterli planlama yapılmadan kapatmak kritik iş akışlarını sekteye uğratabilir.

 

Güvenlik Yamalarını Uygulayın ve Düzenli Olarak Güncelleyin

Microsoft, Windows RPC Port ve DCOM'daki bilinen açıkları gidermek için düzenli olarak güvenlik yamaları yayımlar. Kuruluşlar güvenlik risklerini azaltmak istiyorsa otomatik güncellemelerin etkin olduğundan emin olmaları ya da yamalar kullanıma sunulur sunulmaz manuel olarak uygulamaları en güvenli yaklaşımdır. Bunun yanı sıra işletmeler, güvenlik açığı değerlendirme araçlarını (VAPT) Windows tabanlı altyapılardaki güvenlik boşluklarını tespit edip gidermek için kullanabilir. Bu tür araçlar açık portları, yanlış yapılandırmaları ve TCP 135'i tehlikeye atabilecek eski servisleri tarayabilir.

 

Şüpheli Trafik İçin Ağ Etkinliğini İzleyin

Güvenlik duvarı kuralları ve güvenlik yamalarına rağmen, Port 135 RPC trafiğini izlemek yetkisiz erişim girişimlerini tespit etmek açısından kritik önem taşır. Güvenlik ekiplerinin TCP Port 135 risklerini azaltmadaki en temel sorumluluklarından biri, şüpheli etkinlikleri takip etmek için ağ izleme araçları kullanmaktır. Kaba kuvvet saldırılarını önlemenin yaygın bir yöntemi de Saldırı Tespit Sistemleri (IDS) kullanmaktır. Güvenlik duvarı kısıtlamaları uygulayarak, gereksiz servisleri kapatarak, sistemleri güncel tutarak ve ağ etkinliğini izleyerek kuruluşlar, TCP Port 135 güvenliğini güçlendirebilir ve siber tehdit riskini azaltabilir. Windows RPC Port'un doğru yönetimi, yalnızca tek bir ağ portunu güvence altına almakla sınırlı değildir; tüm bir BT ortamının genel güvenlik durumunu iyileştirmekle ilgilidir.

 

Son Düşünceler

TCP Port 135, Windows tabanlı ağların kritik bir parçasıdır; ancak bu önemi beraberinde ciddi güvenlik riskleri getirir. Saldırganlar, RPC açıklarını istismar etmek, hizmet engelleme saldırıları başlatmak ve sistemlere yetkisiz erişim sağlamak için Windows Port 135'i sıklıkla hedef alır.

Tarih, Port 135 korumasız bırakıldığında ne olduğunu açıkça ortaya koymuştur: WannaCry ve Blaster Worm gibi saldırılar hızla yayılmış ve kuruluşlar için ciddi güvenlik sorunlarına yol açmıştır. Bu nedenle Windows RPC Port'u güvence altına almak bir seçenek değil, zorunluluktur. Kuruluşlar, güvenlik duvarlarıyla erişimi kısıtlamaktan gereksiz RPC servislerini kapatmaya ve sistemleri güncel tutmaya kadar proaktif önlemler almalıdır.

Güçlü bir güvenlik duruşu, yalnızca tek bir uzak bağlantı portunu kilitlemekle ilgili değildir; tehditlere karşı dayanıklı bir ağ oluşturmakla ilgilidir. Düzenli güncellemeler, izleme ve denetimli erişim, riskleri azaltmanın ve sistemleri korumanın temel unsurlarıdır.

 

SSS

TCP Port 135 açık mı nasıl kontrol edilir?

TCP Port 135'in açık olup olmadığını Nmap gibi bir ağ tarayıcısı kullanarak veya güvenlik duvarı ayarlarınızı inceleyerek kontrol edebilirsiniz. Windows'de Windows Defender Firewall > Gelişmiş Ayarlar > Gelen Kuralları'na gidin ve portun etkin olup olmadığını görmek için RPC (TCP-In) girişini arayın. Bunun yanı sıra Port 135'e dış kaynaklardan erişilip erişilemediğini anlamak için yönlendiricinizin veya güvenlik yazılımınızın ayarlarını da kontrol edebilirsiniz.

 

SMB için hangi portlar gereklidir?

SMB (Server Message Block), cihazlar arasındaki doğrudan iletişim için öncelikle Port 445 (TCP) kullanır. SMB'nin eski sürümleri ise NetBIOS tabanlı ağ iletişimi için Port 137-139'a (UDP/TCP) da bel bağlıyordu. SMB'nin düzgün çalışması için bu portların güvenilir bir ağ içinde açık olması gerekir; ancak Port 445 güvenlik riskleri nedeniyle hiçbir zaman internete açık bırakılmamalıdır.

 

Port 135 SMB mi?

Hayır, Port 135 SMB için kullanılmaz. Bu port, uygulamalar arasındaki uzak yordam çağrılarını yöneten Windows RPC servislerine ayrılmıştır. Dosya ve yazıcı paylaşımından sorumlu olan SMB ise esas olarak Port 445 üzerinde çalışır. Her iki protokol de ağ üzerinde iletişim sağlasa da Windows RPC Port 135, SMB'den tamamen farklı bir işlevi yerine getirir.

Paylaş

Blogdan daha fazlası

Okumaya devam et.

MikroTik L2TP VPN kurulum kılavuzu için Cloudzy başlık görseli; kalkan simgeleriyle süslenmiş parlak mavi ve altın renkli dijital bir tünel aracılığıyla bir dizüstü bilgisayarın sunucu rafına bağlandığını gösteriyor.
Güvenlik ve Ağ

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifreleme ve bütünlüğü sağlar. İkisini birlikte kullanmak, üçüncü taraf yazılıma gerek kalmadan yerel istemci uyumluluğu sunar.

Reksa SirusReksa Sirus 9 dk okuma
Karanlık teal arka planda Cloudzy markasıyla, uzak ana bilgisayar kimliği değişikliği hakkında SSH uyarı mesajı ve Düzeltme Kılavuzu başlığını gösteren terminal penceresi.
Güvenlik ve Ağ

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik arayüz gerektirmeksizin bilgisayarlara uzaktan erişmesi gereken geliştiriciler arasında popülerliğini korumaktadır.

Reksa SirusReksa Sirus 10 dk okuma
Karanlık arka planda uyarı sembolleri ve mavi sunucu içeren DNS sunucu sorun giderme kılavuzu görseli, Linux ad çözümleme hataları için.
Güvenlik ve Ağ

Ad Çözümlemede Geçici Hata: Ne Anlama Gelir ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paket güncellemeye ya da internet bağlantısı gerektiren görevleri çalıştırmaya çalışırken ad çözümlemede geçici hata ile karşılaşabilirsiniz.

Reksa SirusReksa Sirus 12 dk okuma

Dağıtmaya hazır mısınız? Aylık 2,48 dan başlayan fiyatlarla.

2008'den bu yana bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.