Le port 135 est un port TCP utilisé par les systèmes d’exploitation Windows pour les services DCOM (Distributed Component Object Model) et RPC (Remote Procedure Call). Comme tous les autres ports, il peut être exploité par des hackers pour réaliser des attaques sur un réseau. Il est donc important de bien le sécuriser.
Port 135 et la sécurité informatique
Les ports 135, 137, 138, 139 et 445 sont utilisés par les services de partage de fichiers et d’imprimantes de Windows. Ces ports sont également exploités par le protocole SMB (Server Message Block), qui permet à des ordinateurs d’un même réseau local d’accéder à des fichiers partagés ou à des ressources telles que des imprimantes. Le port 135 est aussi utilisé par le service DCOM (Distributed Component Object Model), qui permet aux logiciels d’interagir via Internet ou un réseau local.
Les ports de communication TCP/IP peuvent être ouverts ou fermés. Un port ouvert est un point d’entrée pour le trafic Internet sur un ordinateur ou un réseau. Un port fermé bloque le trafic. Les ports ouverts peuvent être exploités par des hackers pour réaliser des attaques informatiques. Il est donc important de respecter les bonnes pratiques de sécurité informatique et de fermer tous les ports inutilisés.
Qu’est-ce que le port 135 ?
Le port 135 est un port TCP utilisé par le service RPC (Remote Procedure Call) pour la communication entre les processus d’un ordinateur distant. Ce service permet à un logiciel d’exécuter une procédure sur un autre ordinateur. Le port 135 est également utilisé par le service DCOM (Distributed Component Object Model) qui permet aux logiciels d’interagir via Internet ou un réseau local.
Le port 135 : un point d’entrée pour les hackers
Comme tous les ports ouverts, le port 135 peut être exploité par des hackers pour réaliser des attaques sur un réseau. L’usage du service DCOM constitue une porte d’entrée pour les attaques distantes sur Windows.
Vulnérabilités des services RPC et DCOM
Dans le passé, plusieurs vulnérabilités ont été découvertes dans les services RPC et DCOM. Par exemple, la vulnérabilité MSBlast (ou Blaster) exploitait une faille dans le service RPC pour infecter un ordinateur en exécutant un logiciel malveillant.
Depuis la publication de cette vulnérabilité, Microsoft a renforcé la sécurité de ses services RPC et DCOM. Toutefois, il est toujours important de protéger le port 135 en utilisant un pare-feu ou en désactivant les services DCOM et RPC si vous ne les utilisez pas.
Comment protéger le port 135 ?
Pour protéger le port 135, il est recommandé de ne l’ouvrir que si c’est nécessaire. Si vous n’utilisez pas les services DCOM ou RPC, fermez le port 135 pour éviter toute attaque potentielle. Si vous devez utiliser ces services, assurez-vous que votre système d’exploitation est à jour avec les derniers correctifs de sécurité publiés par Microsoft.
Il est également recommandé d’utiliser un pare-feu matériel ou logiciel pour filtrer le trafic entrant et sortant sur votre réseau. Un pare-feu peut bloquer les connexions non autorisées sur le port 135 et prévenir les attaques potentielles.
Bloquer le port 135 avec un pare-feu
Pour bloquer le port 135 avec un pare-feu, vous devez d’abord identifier votre pare-feu et consulter sa documentation pour connaître la procédure à suivre. En général, vous pouvez bloquer un port en accédant aux paramètres du pare-feu et en ajoutant une règle de filtrage pour interdire le trafic entrant et sortant sur ce port.
Il est important de noter que le blocage du port 135 peut affecter certaines fonctionnalités de votre système d’exploitation ou de vos applications si vous utilisez les services DCOM ou RPC. Assurez-vous donc de ne bloquer ce port que si vous êtes sûr de ne pas avoir besoin de ces services.