Windows TCP Port 135 : guide complet
DOG&DEV · 26/01/2025
Windows TCP Port 135 : guide complet
Le port TCP 135 est utilisé par le RPC Endpoint Mapper (EPMAP) sur Windows. Ce guide explique son rôle, les risques de sécurité, la configuration du firewall et le dépannage.
Prérequis
- Windows Server ou Windows (client)
- Accès administrateur
- Connaissances de base en réseau et sécurité
Qu'est-ce que le port 135 ?
RPC Endpoint Mapper
Le port 135 est utilisé par le RPC Endpoint Mapper (EPMAP), un service Windows qui permet aux applications de trouver les ports dynamiques utilisés par d'autres services RPC.
Fonctionnement :
- Une application demande un service RPC
- Le RPC Endpoint Mapper (port 135) indique quel port utiliser
- L'application se connecte au port dynamique indiqué
Services utilisant RPC
- Active Directory : authentification, réplication
- Exchange Server : services de messagerie
- SQL Server : certaines fonctionnalités
- Services Windows : nombreux services système
Sécurité
Risques
Le port 135 est souvent ciblé par les attaques :
- Exploits RPC : vulnérabilités historiques (MS08-067, etc.)
- Enumération : découverte de services et utilisateurs
- Brute force : tentatives d'authentification
- Lateral movement : mouvement latéral dans un réseau compromis
Recommandations
Pour les serveurs exposés à Internet :
- Bloquer le port 135 : ne pas exposer à Internet
- Utiliser un VPN : accès RPC via VPN uniquement
- Firewall : restreindre l'accès au port 135
- Segmenter le réseau : isoler les serveurs critiques
Pour les réseaux internes :
- Surveiller : monitorer les connexions au port 135
- Limiter l'accès : restreindre aux machines nécessaires
- Mises à jour : garder Windows à jour
Configuration firewall
Bloquer le port 135
Windows Firewall :
# Bloquer le port 135 entrant
New-NetFirewallRule -DisplayName "Block RPC Port 135" -Direction Inbound -LocalPort 135 -Protocol TCP -Action Block
# Vérifier la règle
Get-NetFirewallRule -DisplayName "Block RPC Port 135"
Via interface graphique :
- Pare-feu Windows Defender → Paramètres avancés
- Règles de trafic entrant → Nouvelle règle
- Port → TCP → 135
- Bloquer la connexion
Autoriser uniquement certaines IPs
Restreindre l'accès :
# Autoriser uniquement depuis une IP spécifique
New-NetFirewallRule -DisplayName "Allow RPC from Trusted IP" -Direction Inbound -LocalPort 135 -Protocol TCP -RemoteAddress 192.168.1.100 -Action Allow
Vérification
Vérifier si le port est ouvert
Depuis le serveur :
# Vérifier les ports en écoute
netstat -an | findstr :135
# Vérifier les connexions actives
netstat -an | findstr :135
Depuis un autre serveur :
# Tester la connexion
Test-NetConnection -ComputerName SERVER_IP -Port 135
Vérifier les services RPC
# Statut du service RPC
Get-Service RpcSs
# Processus utilisant RPC
Get-Process | Where-Object {$_.ProcessName -like "*rpc*"}
Dépannage
Problèmes courants
Service RPC ne démarre pas :
# Vérifier le service
Get-Service RpcSs
# Redémarrer le service
Restart-Service RpcSs
# Vérifier les dépendances
Get-Service RpcSs | Select-Object -ExpandProperty DependentServices
Applications ne peuvent pas se connecter :
- Vérifier le firewall : port 135 bloqué ?
- Vérifier les services : RPC Endpoint Mapper actif ?
- Vérifier les logs : Event Viewer pour erreurs RPC
Erreurs courantes
| Erreur | Cause possible | Solution |
|---|---|---|
| "RPC server unavailable" | Service RPC arrêté | Démarrer le service RpcSs |
| "Access denied" | Firewall bloque | Autoriser le port 135 dans le firewall |
| "Connection refused" | Port 135 fermé | Vérifier les règles firewall |
Alternatives et bonnes pratiques
Utiliser RPC over HTTPS
Pour Exchange Server :
- RPC over HTTPS : tunnel RPC via HTTPS (port 443)
- Plus sécurisé : chiffrement HTTPS
- Configuration : Exchange Server → RPC over HTTPS
Segmenter le réseau
Isolation :
- DMZ : serveurs exposés à Internet
- Réseau interne : serveurs avec RPC
- VPN : accès RPC via VPN uniquement
Monitoring
Surveiller les connexions :
# Connexions au port 135
Get-NetTCPConnection -LocalPort 135 | Format-Table
# Logs d'événements
Get-EventLog -LogName Security -InstanceId 4624 | Where-Object {$_.Message -like "*RPC*"}
Désactiver RPC (non recommandé)
⚠️ Attention : Désactiver RPC peut casser de nombreux services Windows.
Si vraiment nécessaire :
# Arrêter le service RPC (non recommandé)
Stop-Service RpcSs
Set-Service RpcSs -StartupType Disabled
Services affectés :
- Active Directory
- Exchange Server
- SQL Server
- Services Windows multiples
Bonnes pratiques
- Ne pas exposer à Internet : bloquer le port 135 depuis Internet
- Utiliser un VPN : accès RPC via VPN uniquement
- Restreindre l'accès : limiter aux IPs/machines nécessaires
- Surveiller : monitorer les connexions au port 135
- Mises à jour : garder Windows à jour (patches de sécurité)
- Segmenter : isoler les serveurs critiques
Ressources
- rdp-windows - Configuration RDP
- enable-rdp-windows-server-2016 - Activer RDP
- windows-firewall - Configuration firewall Windows
Cet article s'inscrit dans notre série de guides Windows Server et sécurité. Pour un serveur sur-mesure, contact.