Tecnología

Inicio

Protocolo Puerto 135

Protocolo Puerto 135


Las computadoras tienen "puertos", que son tomas a las que se unen las conexiones a periféricos. En las redes, sin embargo, hay otro grupo de puertos. Estos son puntos finales lógicos de una conexión. Ciertos programas se asignan a los puertos. El tráfico que llega con un número de puerto se dirige al programa asociado.

Función

Cuando un equipo recibe una conexión en el puerto 135, se conoce para dirigir el tráfico a la "asignador de extremos" (epmap) de llamada a procedimiento remoto (RPC). Hay muchas implementaciones de RPC, cada uno con diferentes puertos asignados. Esta es la RPC original producido por el Grupo Abierto para su entorno informático distribuido (DCE).

Propósito

RPC está integrado en muchas aplicaciones, por lo que el protocolo estándar para dirigir el tráfico portuario necesita otra capa para el puerto 135. El asignador de extremos recibe conexiones RPC y redirige el tráfico a otros puertos asignados para las aplicaciones en las que se integra RPC.

Problema

Asignador de extremos es explotada por los virus. las llamadas a puerto 135 provocar que un equipo a la sobrecarga repetida. Esto se llama un "ataque de denegación de servicio." Los ataques de virus "Blaster" en el puerto 135.