Protocolo puerto 135

Por stephen byron cooper
Protocolo puerto 135
Network connection image by Fantasista from Fotolia.com

Las computadoras tienen "puertos", los cuales son ranuras en las que se conectan periféricos. Sin embargo, en redes existe otro grupo de puertos. Éstos son puntos de término lógicos de una conexión. Determinados programas están asignados a puertos. El tráfico procedente con un número de puerto es dirigido al programa asociado.

Función

Cuando una computadora recibe una conexión en el puerto 135, sabe que debe dirigir el trafico hasta el epmap (Endpoint Mapper - Asignador de puntos finales) de la RPC (Remote Procedure Call - Llamada a procedimiento remoto). Existen muchas implementaciones de RPC, cada una con distintos puertos asignados. Este es el RPC original producido por Open Group para su DCE (Distributed Computer Environment - Entorno de computación distribuida).

Propósito

El RPC está integrado en muchas aplicaciones, y para que el protocolo estándar pueda dirigir el tráfico del puerto necesita otra capa para el puerto 135. El "Endpoint Mapper" (Asingnador de puntos finales) recibe las conexiones RPC y redirecciona el tráfico hacia otros puertos asignados por las aplicaciones en las cuales el RPC está integrado.

Problema

El Endpoint Mapper (Asingnador de puntos finales) es aprovechado por virus. Las repetidas llamadas al puerto 135 provocan que una computadora se sobrecargue. Esto es llamado un "ataque por denegación de servicio". El virus "Blaster" ataca el puerto 135.