【如何真正的关闭135端口】在网络安全防护中,关闭不必要的端口是防止外部攻击的重要手段之一。其中,135端口(RPC 命名服务)是微软系统中一个常见的高危端口,常被用于远程过程调用(RPC),但也容易成为黑客入侵的入口。本文将从技术角度总结如何真正关闭 135 端口,并提供实用操作方法。
一、为什么需要关闭 135 端口?
135 端口主要用于 Windows 操作系统中的远程过程调用(RPC),但该服务存在多个已知漏洞,例如:
- MS07-017:远程代码执行漏洞
- MS08-067:远程代码执行漏洞
- RPC 服务权限提升漏洞
如果系统未及时打补丁,攻击者可通过该端口发起攻击,甚至控制整个系统。因此,对于非必要的服务器或设备,建议彻底关闭 135 端口。
二、如何真正关闭 135 端口?
方法一:通过防火墙关闭 135 端口
这是最常用的方法,适用于大多数 Windows 和 Linux 系统。
| 步骤 | 操作说明 |
| 1 | 打开“控制面板” → “Windows Defender 防火墙” → “高级设置” |
| 2 | 在“入站规则”中找到并删除或禁用与 RPC 或 135 端口 相关的规则 |
| 3 | 创建新的入站规则,阻止 TCP 135 端口 的流量 |
| 4 | 保存设置并测试是否仍然可以访问 135 端口 |
> 注意:部分系统默认会自动开启 RPC 服务,需手动检查。
方法二:禁用 RPC 服务
135 端口依赖于 RPC 服务(Remote Procedure Call),可通过服务管理器禁用该服务。
| 步骤 | 操作说明 |
| 1 | 按 `Win + R`,输入 `services.msc`,打开服务管理器 |
| 2 | 找到 Remote Procedure Call (RPC) 服务 |
| 3 | 右键选择“属性”,将启动类型改为“禁用” |
| 4 | 如果服务正在运行,点击“停止”按钮 |
| 5 | 重启系统后生效 |
> 提示:禁用 RPC 服务可能会影响某些依赖该服务的应用程序,需评估影响。
方法三:使用组策略(适用于域环境)
对于企业级用户,可通过组策略统一管理 135 端口的访问。
| 步骤 | 操作说明 |
| 1 | 打开“组策略管理控制台”(GPMC) |
| 2 | 导航至 计算机配置 → 管理模板 → 网络 → 防火墙 |
| 3 | 启用“关闭 Windows 防火墙(不推荐)”或配置特定规则 |
| 4 | 配置入站规则,禁止 TCP 135 端口的连接 |
> 注意:此方法适合有专业 IT 管理人员的环境。
方法四:修改注册表(高级用户)
部分情况下,可以通过修改注册表来限制 135 端口的访问。
| 步骤 | 操作说明 |
| 1 | 打开注册表编辑器(`regedit`) |
| 2 | 定位路径:`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs` |
| 3 | 修改 `Start` 键值为 `4`(表示禁用) |
| 4 | 重启系统 |
> 警告:修改注册表可能导致系统不稳定,建议备份后再操作。
三、验证 135 端口是否关闭
| 工具 | 使用方法 | 说明 |
| `netstat -an` | 在命令行中输入 `netstat -an` | 查看是否有监听 135 端口的进程 |
| `telnet` | 输入 `telnet [IP] 135` | 若无法连接,则端口已被关闭 |
| `nmap` | 输入 `nmap -p 135 [IP]` | 快速扫描目标主机的 135 端口状态 |
四、总结
| 项目 | 内容 |
| 135 端口用途 | 用于远程过程调用(RPC) |
| 关闭原因 | 存在多个高危漏洞,易被攻击 |
| 推荐方法 | 通过防火墙规则禁止 135 端口,或禁用 RPC 服务 |
| 验证方式 | 使用 `netstat`、`telnet`、`nmap` 等工具检测 |
| 注意事项 | 禁用 RPC 服务可能影响依赖该服务的应用程序 |
结语:虽然 135 端口在某些场景下是必需的,但在大多数情况下,建议将其关闭以提高系统安全性。结合防火墙、服务管理和定期安全检查,可有效降低系统被攻击的风险。


