Protocolo puerto 135

Escrito por stephen byron cooper Google | Traducido por paulo gutierrez
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
Protocolo puerto 135
Muchas aplicaciones de red se comunican con RPC a través del puerto 135. (Network connection image by Fantasista from Fotolia.com)

Las computadoras tienen "puertos", los cuales son ranuras en las que se conectan periféricos. Sin embargo, en redes existe otro grupo de puertos. Éstos son puntos de término lógicos de una conexión. Determinados programas están asignados a puertos. El tráfico procedente con un número de puerto es dirigido al programa asociado.

Otras personas están leyendo

Función

Cuando una computadora recibe una conexión en el puerto 135, sabe que debe dirigir el trafico hasta el epmap (Endpoint Mapper - Asignador de puntos finales) de la RPC (Remote Procedure Call - Llamada a procedimiento remoto). Existen muchas implementaciones de RPC, cada una con distintos puertos asignados. Este es el RPC original producido por Open Group para su DCE (Distributed Computer Environment - Entorno de computación distribuida).

Propósito

El RPC está integrado en muchas aplicaciones, y para que el protocolo estándar pueda dirigir el tráfico del puerto necesita otra capa para el puerto 135. El "Endpoint Mapper" (Asingnador de puntos finales) recibe las conexiones RPC y redirecciona el tráfico hacia otros puertos asignados por las aplicaciones en las cuales el RPC está integrado.

Problema

El Endpoint Mapper (Asingnador de puntos finales) es aprovechado por virus. Las repetidas llamadas al puerto 135 provocan que una computadora se sobrecargue. Esto es llamado un "ataque por denegación de servicio". El virus "Blaster" ataca el puerto 135.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles