Мережева комунікація — невід'ємна частина цифрового світу. Комп'ютери, смартфони та інші цифрові пристрої, підключені до мережі, постійно обмінюються даними. Будь то з іншими пристроями в одній локальній мережі чи з серверами на великих відстанях, ваш комп'ютер часто покладається на інші системи для обробки та виконання завдань.
системи Windows мають функцію, яка називається Remote Procedure Call (RPC). RPC — це механізм, який дозволяє програмам просити інший комп'ютер виконати функцію від їх імені. Оскільки багато різних програм повинні одночасно спілкуватися по мережі, потрібен спосіб правильно спрямовувати трафік. Тут вступають в гру порти віддаленого підключення. Порт можна уявити як номер поштової скриньки в будинку. Хоча всі мешканці діляться однією вуличною адресою (IP-адресою), кожна квартира має унікальний номер (порт), щоб пошта (дані) дійшла за призначенням.
Скорочено TCP, порти TCP розроблені для конкретних завдань. Деякі поширені порти Windows RPC включають:
- Порт 443: використовується для захищених веб-сайтів (HTTPS).
- Порт 25: використовується для надсилання електронної пошти (SMTP).
- Порт 53: використовується для служб імен доменів (DNS).
- Порт 135: використовується для служб Remote Procedure Call (RPC), на яких ми сконцентруємося в цій статті.
Порт 135 дозволяє сервісам та додаткам взаємодіяти для виконання завдань на кшталт завантаження оновлень безпеки, керування дозволами в корпоративних мережах (Active Directory) та обробки електронної пошти в офісних середовищах через Microsoft Exchange Server. Оскільки RPC критично важливий для мереж, порт 135 відіграє значну роль у забезпеченні нормальної роботи сервісів. Однак порт 135 також є частою мішенню для зловмисників через уразливості в RPC та DCOM, які можуть піддати системи ризику малвару, атакам типу "відмова в обслуговуванні" та несанкціонованому доступу. У цій статті ми детально розберемо, для чого використовується порт 135, які ризики для безпеки з ним пов'язані, і як слід захищати порт 135, щоб забезпечити безпечну та стійку мережу.
Що таке порт TCP 135?
Важливо дізнатися більше про порт 135 та як він працює, щоб краще зрозуміти ризики для безпеки. Як віддалений порт, що використовується на комп'ютерах, порт 135 забезпечує сервіси RPC і дозволяє одній програмі запросити іншу машину виконати функцію від її імені. Це створює основу для взаємодії додатків у мережі. Коли комп'ютер підключається до віддаленого сервера для виконання завдання — будь то отримання даних за запитом користувача або керування дозволами мережі — порт 135 RPC гарантує, що запит відправляється та отримується правильно. Він діє як віддалений порт, спрямовуючи трафік RPC до потрібного сервісу, подібно до того, як рецепціоніст спрямовує дзвінки в зайнятому офісі.
Як зазначено, порт 135 відіграє критичну роль у обслуговуванні систем та їхньому функціонуванні. Без нього багато базових сервісів не могли б взаємодіяти через мережу. При всій його важливості він також несе з собою численні уразливості, якими зловмисники можуть скористатися. Ці експлуатації можуть занести малвар у корпоративну мережу, дозволити несанкціонований доступ або навіть привести до атак типу "відмова в обслуговуванні" (DoS). Навіть однієї із згаданих загроз достатньо, щоб підкреслити значимість захисту порту 135 у всьому діапазоні для захисту як окремих систем, так і всієї мережі.
Почніть блогувати
Розгорніть WordPress на потужному залізі з NVMe-сховищем і мінімальною затримкою по всьому світу. Обирайте зручний дистрибутив.
Отримати WordPress VPS
Порт Windows 135 та його роль в управлінні системою
Однією з ключових функцій порту 135 є обробка оновлень і забезпечення того, щоб системи отримували найновіші патчі безпеки та покращення продуктивності без ручного втручання. Це критично важливо для підтримання безпечної та стійкої інфраструктури, оскільки застарілі системи часто стають першими мішенями для кібератак. Однак порт 135 важливий не лише для оновлень — він також відіграє центральну роль у Active Directory, який є основою аутентифікації користувачів та контролю доступу в корпоративних середовищах. Порт 135 дозволяє організаціям зберігати централізований нагляд над усіма користувачами та їхніми пристроями. Це може бути що завгодно — від керування облікових даних для входу до впровадження політик безпеки. Без нього підприємства мали б труднощі з впровадженням безпеки, ризикуючи несанкціонованим доступом та операційною неефективністю.
Microsoft Exchange, обмін файлами та управління віддаленою системою
Ще однією важливою програмою порту 135 є його роль у Microsoft Exchange Server, який забезпечує електронну комунікацію, оновлення календарів та синхронізацію контактів у корпоративних середовищах. Крім того, спільне використання файлів та дистанційне керування системами залежать від RPC порту, дозволяючи адміністраторам керувати машинами, усувати проблеми та розгортати оновлення через мережи без фізичного доступу. Чи то для керування корпоративною комунікацією, чи для нормальної роботи IT-інфраструктури, порт 135 знаходиться в центрі цих важливих операцій.
Порт 135 RPC та розподілена модель об'єктів компонентів (DCOM)
Крім прямих можливостей RPC, порт 135 тісно пов'язаний із моделлю розподіленого компонентного об'єкта (DCOM), яка дозволяє об'єктно-орієнтованій комунікації між машинами. За допомогою DCOM додатки можуть взаємодіяти з віддаленими даними та компонентами так, ніби вони зберігаються локально. Будь то отримання файлів, доступ до баз даних або запуск автоматизованих процесів, DCOM і порт 135 працюють разом для забезпечення комунікації на всіх рівнях. З огляду на розповсюджену та фундаментальну роль порту 135, його захист є обов'язковим пріоритетом для організацій, які використовують інфраструктури на його основі. Якщо його залишити відкритим, цей віддалений порт може стати відкритим запрошенням для кіберзлочинців.
Проблеми безпеки порту TCP 135
Хоча порт 135 необхідний для RPC-сервісів, він також є одним із найчастіше атакованих мережевих портів через асоціацію з RPC-сервісами та DCOM-комунікацією. Ці протоколи є фундаментальними для мереж, але їхня конструкція залишає простір для експлуатації, що робить порт 135 основним вектором атаки для кіберзлочинців. Одним із найбільших ризиків, пов'язаних з портом 135, є його історія експлуатації в масштабних кібератаках. Черв Blaster, який завдав руйнування на початку 2000-х років, використовував уразливості порту 135 для поширення по мережах та запуску команд без дозволу користувачів. Недавно атака програмою-вимагачем WannaCry скористалася невиправленими слабкостями RPC для поширення в безпрецедентному масштабі, що призвело до шифрування файлів та вимагання викупу від постраждалих по всьому світу.
Окрім поширення малвару, порт 135 часто експлуатується в атаках типу "відмова в обслуговуванні" (DoS). Зловмисники можуть перевантажити порт 135 надмірною кількістю запитів та RPC-залежних сервісів, щоб сповільнити або повністю зламати систему. Цілеспрямована атака на порт 135 могла б порушити робочий процес всієї організації та зробити системи недоступними в цілому. Оскільки порт 135 використовується для забезпечення віддаленої комунікації в мережах, зловмисники можуть також експлуатувати його для виконання несанкціонованих команд або підвищення привілеїв у системі. Якщо хакер отримає доступ через відкритий RPC-порт, він може рухатися латерально по мережі, встановлювати шкідливе програмне забезпечення або видобувати чутливі дані — все без відома жертви.
Як захистити порт TCP 135
Через його широкий охват, захист порту 135 вимагає вирішення декількох завдань, щоб мінімізувати ймовірність DoS-атак, несанкціонованого доступу, інфекцій малвару та інших ризиків для безпеки. Як правило, основні варіанти для вирішення всіх проблем з портом 135 включають налаштування правил брандмауера, обмеження портів та регулярні патчі безпеки.
Обмежте або заблокуйте доступ за допомогою брандмауерів
Один із найефективніших способів захистити порт 135 — використати конфігурації брандмауера для обмеження або блокування доступу. Брандмауери та сторонні брандмауери дозволяють адміністраторам створювати користувацькі правила, які запобігають експлуатації портом 135 зовнішніми загрозами. Якщо RPC-сервіси не потрібні для конкретних операцій, найкращою практикою є повне закриття порту 135, щоб усунути будь-яку потенційну поверхню атаки. Для компаній, які покладаються на RPC-порт для важливих сервісів на кшталт Active Directory і Microsoft Exchange Server, рекомендується обмежити доступ внутрішніми, надійними мережами. Щоб запобігти віддаленим атакам та доступу з ненадійних джерел, брандмауери повинні бути налаштовані для дозволу трафіку порту 135 лише з авторизованих IP-адрес.
Вимкніть служби RPC, коли вони не потрібні
Оскільки порт 135 використовується для віддалених викликів процедур, вимкнення RPC-сервісів може значно зменшити ризики для безпеки в середовищах, де вони не необхідні. Якщо система не покладається на порт 135, адміністратори можуть вимкнути сервіси DCOM та RPC через реєстр або параметри групової політики. Цей підхід гарантує, що зловмисники не можуть експлуатувати уразливості порту 135 для отримання несанкціонованого доступу.
Однак перед вимиканням RPC-порту 135 важливо оцінити вплив на бізнес-додатки та мережеві операції. Деякі сервіси можуть вимагати віддалених портів для комунікації, і вимкнення RPC без належного планування могло б порушити критичні робочі процеси.
Застосовуйте патчі безпеки та регулярно оновлюйтеся
Microsoft регулярно випускає патчі безпеки для виправлення відомих слабкостей у RPC-порту та DCOM. Якщо організації бажають зменшити ризики для безпеки, завжди безпечно переконатися, що автоматичні оновлення ввімкнені, або вручну застосувати патчі негайно після їхньої доступності. Крім того, компанії можуть використовувати інструменти оцінки уразливостей (VAPT) для виявлення та усунення прогалин у безпеці у інфраструктурах. Такі інструменти можуть сканувати відкриті порти, неправильні конфігурації та застарілі сервіси, які можуть піддати порт 135 загрозам.
Моніторьте мережеву активність на предмет підозрілого трафіку
Навіть з правилами брандмауера та патчами безпеки, моніторинг трафіку портом 135 критично важливий для виявлення спроб несанкціонованого доступу. Однією з найважливіших відповідальностей команд безпеки у зменшенні ризиків портом 135 є використання інструментів моніторингу мережі для відстеження підозрілої активності. Дуже розповсюджена практика для запобігання атакам перебору — впровадження систем виявлення вторгнень (IDS). Застосовуючи обмеження брандмауера, вимикаючи непотрібні сервіси, оновлюючи системи та контролюючи мережеву активність, організації можуть укріпити безпеку портом 135 та зменшити ризик кібератак. Правильне керування RPC-портом — це не просто про захист одного мережевого порту, а про укріплення загальної стійкості безпеки всього IT-середовища.
Завершальні думки
Порт 135 є важливою частиною мереж, але його важливість пов'язана зі значними ризиками для безпеки. Зловмисники часто атакують порт 135, щоб експлуатувати уразливості RPC, запускати атаки типу "відмова в обслуговуванні" та отримувати несанкціонований доступ до систем.
Історія показала, що відбувається, коли мережевий порт 135 залишається відкритим — атаки на кшталт WannaCry та Blaster поширюються швидко і викликають серйозні проблеми з безпекою для організацій. Тому захист RPC-порту не є опціональним. Організації мають вжити активних заходів: від обмеження доступу за допомогою брандмауерів до вимикання RPC-сервісів, коли вони непотрібні, та постійного оновлення систем.
Надійна безпека — це не просто блокування одного порту для віддаленого доступу. Це побудова мережі, яка стійка до загроз. Регулярні оновлення, моніторинг та контрольований доступ — основа для зниження ризиків та захисту систем.
Часто задавані питання
Як перевірити, чи відкритий порт TCP 135?
Перевірити, чи відкритий порт TCP Port 135, можна за допомогою сканера мережі типу Nmap або переглянувши налаштування брандмауера. На Windows перейдіть до Windows Defender Firewall > Advanced Settings > Inbound Rules і знайдіть RPC (TCP-In), щоб перевірити, чи увімкнено порт. Крім того, ви можете перевірити налаштування маршрутизатора або програмне забезпечення безпеки, щоб дізнатися, чи є доступ до мережевого порту 135 ззовні.
Які порти потрібні для SMB?
SMB (Server Message Block) переважно використовує Port 445 (TCP) для прямого спілкування між пристроями. Старіші версії SMB також спиралися на Port 137-139 (UDP/TCP) для мереж на базі NetBIOS. Щоб SMB працював коректно, ці порти мають бути відкритими в межах довіреної мережі, але Port 445 ніколи не повинен бути доступний з інтернету через ризики безпеки.
Чи порт 135 – це SMB?
Ні, Port 135 не використовується для SMB. Він призначений для Windows RPC-сервісів, які обробляють віддалені виклики процедур між застосунками. SMB, відповідальний за спільний доступ до файлів і принтерів, працює переважно на Port 445. Хоча обидва протоколи забезпечують спілкування в мережі, Windows RPC Port 135 виконує зовсім іншу функцію, ніж SMB.