什么是135端口?
135端口是Windows系统中用于RPC(远程过程调用)服务的默认端口。许多系统组件和第三方软件依赖此端口进行通信。然而,该端口也常被恶意软件或攻击者利用,因此在不需要外部访问RPC服务的环境中,建议禁用或限制135端口的访问。
方法一:使用Windows防火墙阻止135端口
这是最推荐、最安全的方法,不会影响本地RPC功能,仅阻止外部访问。
图形界面操作步骤:
- 打开“控制面板” → “系统和安全” → “Windows Defender 防火墙”。
- 点击左侧“高级设置”。
- 在“入站规则”中,点击“新建规则”。
- 选择“端口”,点击“下一步”。
- 选择“TCP”,在“特定本地端口”中输入
135,点击“下一步”。 - 选择“阻止连接”,点击“下一步”。
- 根据需要选择应用范围(通常全选),点击“下一步”。
- 为规则命名,例如“Block TCP 135”,点击“完成”。
命令行方式(以管理员身份运行CMD或PowerShell):
netsh advfirewall firewall add rule name="Block TCP 135" dir=in action=block protocol=TCP localport=135
方法二:禁用相关服务(谨慎操作)
135端口由 RPC Endpoint Mapper 服务使用。直接禁用该服务可能导致系统不稳定或某些功能失效,不推荐普通用户使用。
如确需尝试,请先备份系统,并了解可能带来的后果。
sc config RpcSs start= disabled
⚠️ 注意:此操作可能导致系统无法正常启动或运行,请慎用。
验证端口是否已关闭
可从另一台设备使用以下命令测试(将 目标IP 替换为你的Windows主机IP):
nmap -p 135 目标IP
若返回 filtered 或 closed,说明端口已成功屏蔽。
注意事项
- 禁用135端口可能影响域环境、远程管理工具(如WMI、SCCM)等功能。
- 建议优先使用防火墙规则而非禁用服务。
- 定期检查系统日志,确保无异常行为。