Portarna 135 och 137 är starkt indikativa för ett Windows -system som kör följande tjänster:
* port 135 (RPC Endpoint Mapper): Detta är fjärrprocedursamtalet (RPC) slutpoint Mapper. RPC är en avgörande kommunikationsmekanism som används av många Windows -tjänster. Att upptäcka denna portöppning innebär att systemet sannolikt använder RPC för olika funktioner, vilket gör det till ett potentiellt mål för utnyttjande som utnyttjar RPC -sårbarheter. Den fastställer inte en specifik sårbar tjänst, men den belyser en bred attackyta.
* port 137 (NetBios Name Service): Detta är NetBios Name Service, som används för namnupplösning på äldre Windows -nätverk (även om det fortfarande kan finnas i moderna). Denna ports närvaro avslöjar inte omedelbart sårbarheter, men den ger information om nätverkskonfigurationen och kan användas för nätverksuppräkning och potentiellt för att identifiera andra aktiva system i samma nätverkssegment. Kombinerat med Port 135 förstärker det sannolikheten för ett Windows -mål.
kort sagt: Angriparen lär sig att målet är * troligt * ett Windows -system och att det använder RPC och öppnar upp möjligheten till många ytterligare attacker. Angriparen skulle inte veta * vilka * specifika RPC -tjänster som körs och om de har kända sårbarheter, men de har nu en solid utgångspunkt för ytterligare återkommande och exploateringsförsök. De kan sedan fortsätta med mer riktade skanningar och utnyttja försök baserat på kunskapen om att det är en Windows -maskin.