Мережевий зв'язок є невід'ємною частиною цифрового світу. Усі комп’ютери, смартфони та інші цифрові пристрої, підключені до мережевої системи, часто обмінюються даними. Незалежно від того, чи є інші пристрої, підключені до тієї ж локальної мережі, чи сервери на великій відстані, ваш комп’ютер часто покладається на інші системи для обробки та виконання завдань.
Системи Windows мають так звану службу Remote Procedure Call (RPC). RPC — це спосіб, за допомогою якого програми надсилають запит іншому комп’ютеру на виконання функції від його імені. Оскільки багато різних програм потребують обміну даними через мережу одночасно, нам потрібен спосіб правильного спрямування трафіку. Ось де на допомогу приходять порти віддаленого підключення. Ви можете думати про порт як про номер поштової скриньки в багатоквартирному будинку. Незважаючи на те, що всі мешканці мають одну адресу (IP-адресу), кожна квартира має унікальний номер (порт), щоб пошта (дані) доставлялася в потрібне місце.
Скорочено від Transmission Control Protocol (протокол керування передачею), TCP-порти призначені для конкретних завдань. Деякі поширені порти Windows RPC включають:
- Порт 443: використовується для безпечних веб-сайтів (HTTPS).
- Порт 25: використовується для надсилання електронної пошти (SMTP).
- Порт 53: використовується для служб доменних імен (DNS).
- Порт 135: використовується для служб Remote Procedure Call (RPC), на яких ми зосередимося в цій публікації.
TCP-порт 135 дозволяє службам і програмам Windows обмінюватися даними для виконання таких завдань, як завантаження оновлень безпеки Windows, керування дозволами в бізнес-мережах (Active Directory) і обробка електронних листів в офісних середовищах через Microsoft Exchange Server. Оскільки RPC є важливим для мереж на базі Windows, порт 135 відіграє важливу роль у забезпеченні належного функціонування служб. Однак TCP-порт 135 також є типовою мішенню для зловмисників через уразливості порту 135 у Windows RPC Port і DCOM, які можуть наражати системи на зловмисне програмне забезпечення, атаки на відмову в обслуговуванні та несанкціонований доступ. У цій публікації ми докладніше розглянемо, для чого використовується порт 135, ризики безпеки, пов’язані з цим портом віддаленого підключення, а також найкращі методи захисту порту 135 Windows для забезпечення безпечної та стабільної мережі.
Що таке порт TCP 135?
Важливо знати більше про TCP-порт 135 і про те, як він функціонує, щоб краще зрозуміти ризики безпеки, які його оточують. Як порт віддаленого підключення, який використовується на комп’ютерах Windows, порт TCP полегшує послуги RPC і дозволяє одній програмі запитувати іншу машину на виконання функції від її імені. Це забезпечує структуру для зв’язку між програмами в мережі. Коли комп’ютер підключається до віддаленого сервера для виконання завдання — отримання даних за запитами користувача чи керування мережевими дозволами — Windows RPC Port 135 гарантує, що запит надсилається та отримується належним чином. Він діє як порт віддаленого з’єднання, спрямовуючи трафік RPC до потрібної служби, подібно до того, як секретар направляє дзвінки в зайнятому офісі.
Як згадувалося, TCP 135 відіграє вирішальну роль у системному обслуговуванні та функціональності. Без нього багато основних служб Windows не змогли б взаємодіяти в мережі. Незважаючи на те, що це важливо, воно також містить багато вразливостей порту 135, якими можуть скористатися зловмисники та зловмисники. Ці випадки використання мережевого порту 135 можуть перенести зловмисне програмне забезпечення через мережу підприємства, дозволити несанкціонований доступ або навіть призвести до атак типу «відмова в обслуговуванні» (DoS). Навіть однієї зі згаданих загроз має бути достатньо, щоб підкреслити важливість захисту порту Windows 135 у всьому світі для захисту як окремих систем, так і всієї мережі.
Почніть вести блог
Самостійно розмістіть свій WordPress на апаратному забезпеченні найвищого рівня, оснащеному сховищем NVMe і мінімальною затримкою по всьому світу — виберіть свій улюблений дистрибутив.
Отримайте WordPress VPS
Windows Port 135 і його роль в системному управлінні
Одним із ключових обов’язків TCP-порту 135 є обробка оновлень Windows і забезпечення того, щоб системи отримували останні виправлення безпеки та покращення продуктивності без ручного втручання. Це вкрай важливо для підтримки безпечної та стабільної інфраструктури, оскільки застарілі системи часто стають першими цілями для кібератак. Проте мережевий порт 135 — це не лише оновлення, він також відіграє центральну роль в Active Directory, основі автентифікації користувачів і контролю доступу в корпоративних середовищах. Windows Port 135 дозволяє організаціям підтримувати централізований нагляд за всіма користувачами та їхніми пристроями. Це може бути що завгодно: від керування обліковими даними для входу до застосування політики безпеки. Без цього підприємства мали б проблеми із забезпеченням безпеки, ризикуючи несанкціонованим доступом і операційною неефективністю.
Microsoft Exchange, спільний доступ до файлів і віддалене керування системою
Іншим важливим застосуванням TCP 135 є його роль у сервері Microsoft Exchange Server, який забезпечує спілкування електронною поштою, оновлення календаря та синхронізацію контактів у бізнес-середовищах. Крім того, спільний доступ до файлів і віддалене керування системою значною мірою залежать від порту Windows RPC, що дозволяє адміністраторам контролювати машини, усувати проблеми та розгортати оновлення в мережах без фізичного доступу. Мережевий порт 135 є основою цих важливих операцій як для управління бізнес-комунікаціями, так і для забезпечення безперебійної роботи ІТ-інфраструктури.
Порт 135 RPC і модель розподілених компонентних об’єктів (DCOM)
Окрім можливостей прямого RPC, порт 135 RPC глибоко переплетений з моделлю розподілених компонентних об’єктів (DCOM), яка забезпечує об’єктний зв’язок між машинами. За допомогою DCOM програми можуть взаємодіяти з віддаленими даними та компонентами так, ніби вони зберігаються локально. Незалежно від того, чи йдеться про отримання файлів, доступ до баз даних або запуск автоматизованих процесів, DCOM і порт 135 об’єднуються, щоб забезпечити зв’язок по всьому світу. Враховуючи поширену та фундаментальну роль Windows Port 135, його безпека є пріоритетом, який не підлягає обговоренню для організацій, які використовують інфраструктури на базі Windows. Якщо залишити відкритим, цей порт віддаленого підключення може служити відкритим запрошенням для кіберзлочинців.
Наслідки TCP-порту 135 для безпеки
Хоча TCP-порт 135 необхідний для служб Windows RPC, він також є одним із найбільш часто використовуваних мережевих портів через його зв’язок із службами RPC і зв’язком DCOM. Ці протоколи є фундаментальними для мереж на базі Windows, але їх дизайн залишає простір для експлуатації, що робить Windows Port 135 основним вектором атаки для кіберзлочинців. Одним із найбільших ризиків, пов’язаних із TCP 135, є історія його використання під час великих кібератак. The Хробак-бластер, який завдав хаосу на початку 2000-х, використовував уразливості порту 135 для поширення по мережах і запуску команд без дозволу користувачів. Зовсім недавно, Атака програм-вимагачів WannaCry скористався невиправленими недоліками RPC для поширення в безпрецедентному масштабі, що призвело до шифрування файлів і вимоги викупу від жертв по всьому світу.
Окрім розповсюдження зловмисного програмного забезпечення, мережевий порт 135 часто використовується для атак типу «відмова в обслуговуванні» (DoS). Зловмисники можуть перевантажити TCP 135 надмірними запитами та залежними від RPC службами, щоб уповільнити або повністю припинити роботу. Цілеспрямована атака на Windows Port 135 може порушити робочий процес усієї організації та залишити системи недоступними. Оскільки порт TCP 135 використовується для полегшення портів віддаленого підключення в мережах на базі Windows, зловмисники також можуть використовувати його для виконання неавторизованих команд або підвищення привілеїв у системі. Якщо хакер отримує доступ через відкритий порт Windows RPC, він може переміщатися по мережі, інсталювати шкідливе програмне забезпечення або витягувати конфіденційні дані — і все це без відома жертви.
Як захистити TCP-порт 135
Завдяки широкому охопленню для захисту TCP-порту 135 потрібно встановити кілька прапорців, щоб мінімізувати ймовірність DoS-атак, несанкціонованого доступу, зараження зловмисним програмним забезпеченням та інших ризиків безпеки. Як правило, ваші варіанти для вирішення всіх проблем щодо Windows Port 135 – це налаштування правил брандмауера, обмеження портів і регулярні виправлення безпеки.
Обмежте або заблокуйте доступ за допомогою брандмауерів
Одним із найефективніших способів захисту TCP 135 є використання конфігурацій брандмауера для обмеження або блокування доступу. Брандмауери Windows і сторонніх виробників дозволяють адміністраторам створювати спеціальні правила, які запобігають зовнішнім загрозам від використання порту 135 RPC. Якщо служби Windows RPC не потрібні для певних операцій, найкраще повністю закрити мережевий порт 135, щоб усунути будь-яку потенційну поверхню атаки. Підприємствам, які використовують порт Windows RPC для основних служб, таких як Active Directory і Microsoft Exchange Server, рекомендується обмежити доступ до внутрішніх надійних мереж. Для запобігання віддалених атак і доступу з ненадійних джерел брандмауери повинні бути налаштовані таким чином, щоб дозволяти трафік TCP 135 лише з авторизованих IP-адрес.
Вимкніть служби RPC, коли вони не потрібні
Оскільки порт TCP 135 використовується для віддалених викликів процедур, вимкнення служб Windows RPC може значно зменшити ризики безпеки в середовищах, де вони не є важливими. Якщо система не покладається на мережевий порт 135, адміністратори можуть вимкнути служби DCOM і RPC через параметри реєстру Windows або групової політики. Такий підхід гарантує, що зловмисники не зможуть скористатися вразливістю порту 135 для отримання несанкціонованого доступу.
Однак перш ніж вимикати Windows Port 135 RPC, важливо оцінити вплив на бізнес-додатки та мережеві операції. Деякі служби можуть потребувати портів віддаленого підключення для зв’язку, і вимкнення RPC без належного планування може порушити важливі робочі процеси.
Застосовуйте патчі безпеки та регулярно оновлюйте
Корпорація Майкрософт регулярно випускає патчі безпеки для усунення відомих недоліків у Windows RPC Port і DCOM. Якщо організації бажають зменшити ризики для безпеки, завжди краще ввімкнути автоматичні оновлення або застосувати виправлення вручну, щойно вони стануть доступними. Крім того, підприємства можуть використовувати інструменти оцінки вразливості (VAPT) для виявлення та усунення прогалин у безпеці в інфраструктурі Windows. Такі інструменти можуть сканувати відкриті порти, неправильні конфігурації та застарілі служби, які можуть наражати TCP 135 на загрози.
Відстежуйте мережеву активність на наявність підозрілого трафіку
Навіть із правилами брандмауера та виправленнями безпеки моніторинг трафіку RPC порту 135 є вирішальним для виявлення спроб неавторизованого доступу. Одним із найважливіших обов’язків команд безпеки щодо зниження ризиків TCP-порту 135 є використання інструментів моніторингу мережі для відстеження підозрілої активності. Дуже поширеною практикою для запобігання атакам грубої сили є впровадження систем виявлення вторгнень (IDS). Застосовуючи обмеження брандмауера, відключаючи непотрібні служби, оновлюючи системи та відстежуючи мережеву активність, організації можуть посилити безпеку TCP-порту 135 і зменшити ризик кіберзагроз. Належне керування портом Windows RPC — це не лише захист одного мережевого порту, а й посилення загальної безпеки всього ІТ-середовища.
Заключні думки
TCP-порт 135 є важливою частиною мереж на базі Windows, але його важливість пов’язана зі значними ризиками для безпеки. Зловмисники часто націлюються на Windows Port 135, щоб використовувати вразливості RPC, запускати атаки на відмову в обслуговуванні та отримувати неавторизований доступ до систем.
Історія показала, що відбувається, коли мережевий порт 135 залишається відкритим — такі атаки, як WannaCry та Blaster Worm, швидко поширюються та спричиняють серйозні проблеми з безпекою для організацій. Ось чому захист порту Windows RPC необов’язковий. Організації повинні вживати профілактичних заходів, від обмеження доступу за допомогою брандмауерів до вимкнення служб RPC, коли вони непотрібні, і підтримки систем у встановленому порядку.
Сильна безпека — це не лише блокування одного порту віддаленого підключення; йдеться про створення мережі, стійкої до загроз. Регулярні оновлення, моніторинг і контрольований доступ є ключовими для зниження ризиків і захисту систем.
FAQ
Як перевірити, чи відкритий TCP-порт 135?
Ви можете перевірити, чи відкритий TCP-порт 135, скориставшись мережевим сканером, наприклад Nmap, або переглянувши налаштування брандмауера. У Windows перейдіть до брандмауера Захисника Windows > Додаткові параметри > Правила вхідного доступу та знайдіть RPC (TCP-In), щоб перевірити, чи ввімкнено порт. Крім того, ви можете перевірити налаштування маршрутизатора або програмного забезпечення безпеки, щоб дізнатися, чи доступний мережевий порт 135 із зовнішніх джерел.
Які порти потрібні для SMB?
SMB (Server Message Block) переважно використовує порт 445 (TCP) для прямого зв’язку між пристроями. Старіші версії SMB також покладалися на порти 137-139 (UDP/TCP) для мереж на основі NetBIOS. Щоб забезпечити правильну роботу SMB, ці порти мають бути відкриті в довіреній мережі, але порт 445 ніколи не повинен піддаватися доступу до Інтернету через ризики для безпеки.
Чи є порт 135 SMB?
Ні, порт 135 не використовується для SMB. Він призначений для служб Windows RPC, які обробляють віддалені виклики процедур між програмами. SMB, відповідальний за спільний доступ до файлів і принтерів, в основному працює на порту 445. Хоча обидва протоколи полегшують зв’язок через мережу, Windows RPC Port 135 виконує зовсім іншу функцію, ніж SMB.