“永恒之藍”勒索蠕蟲端口禁用

5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然爆發(fā),影響遍及全球近百國家,包括英國醫(yī)療系統(tǒng)、快遞公司FedEx、俄羅斯電信公司Megafon都成為受害,我國的校園網(wǎng)和多家能源企業(yè)、政府機構(gòu)也中招,被勒索支付高額贖金才能解密恢復文件,對重要數(shù)據(jù)造成嚴重損失。截至5月13日中午,估計中國國內(nèi)超2萬臺機器中招,全球超10萬臺機器被感染。

創(chuàng)新互聯(lián)從2013年創(chuàng)立,先為松原等服務建站,松原等地企業(yè),進行企業(yè)商務咨詢服務。為松原企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務解決您的所有建站問題。

WannaCrypt(永恒之藍)勒索蠕蟲是NSA網(wǎng)絡軍火民用化的全球第一例。一個月前,第四批NSA相關網(wǎng)絡***工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統(tǒng)服務(SMB、RDP、IIS)的遠程命令執(zhí)行工具,其中就包括“永恒之藍”***程序。

“永恒之藍”勒索蠕蟲端口禁用

 圖:被感染的機器屏幕會顯示如下的告知付贖金的界面

內(nèi)網(wǎng)交換機禁止135、137、139、445端口

華為、H3C交換機關閉445端口訪問內(nèi)網(wǎng)

 

acl number 3000

rule 6 deny tcp destination-port eq 135

rule 6 deny tcp destination-port eq 137

rule 6 deny tcp destination-port eq 139

rule 6 deny tcp destination-port eq 445

int GigabitEthernet 0/0/24

 traffic-secure inbound acl 3000

 

[JH-GigabitEthernet0/0/24]dis this

#

interface GigabitEthernet0/0/24

 energy-efficient-ethernet enable

 description UP H3C ER3108G

 portlink-type access

 portdefault vlan 2

 traffic-secure inbound acl 3000

#

return

[JH-GigabitEthernet0/0/24]

“永恒之藍”勒索蠕蟲端口禁用

 

思科關閉445

JHXXJS(config)#access-list 100 deny tcp anyany eq 135

JHXXJS(config)#access-list 100 deny tcp anyany eq 137

JHXXJS(config)#access-list 100 deny tcp anyany eq 139

JHXXJS(config)#access-list 100 deny tcp anyany eq 445

JHXXJS(config)#access-list 100 permit ipany any

 

應用到接口

Router(config)#int gigabitEthernet 0/1

Router(config-if)#ip access-group 100 in

 

查看端口狀態(tài)

interface GigabitEthernet0/1

 noip address

 ipaccess-group 100 in

 duplex auto

 speed auto

“永恒之藍”勒索蠕蟲端口禁用

二、防火墻安全設備禁止135、137、139、445端口策略

1、啟明星辰配置

1)新建自定義服務

“永恒之藍”勒索蠕蟲端口禁用

2、調(diào)用策略

“永恒之藍”勒索蠕蟲端口禁用

3)查看策略

“永恒之藍”勒索蠕蟲端口禁用

 

2、Hillstone配置

1)新建策略

 

“永恒之藍”勒索蠕蟲端口禁用

 

2)定義服務

“永恒之藍”勒索蠕蟲端口禁用

3)設置策略

“永恒之藍”勒索蠕蟲端口禁用

4)查看策略

“永恒之藍”勒索蠕蟲端口禁用

三、開啟windows自帶防火墻

1、開啟高級功能

“永恒之藍”勒索蠕蟲端口禁用

2、添加入站規(guī)則

 

“永恒之藍”勒索蠕蟲端口禁用

3、選擇端口

“永恒之藍”勒索蠕蟲端口禁用

5、指定端口

“永恒之藍”勒索蠕蟲端口禁用

6、選擇執(zhí)行操作

“永恒之藍”勒索蠕蟲端口禁用

 

7、選擇運用到的區(qū)域

“永恒之藍”勒索蠕蟲端口禁用

8、定義規(guī)則名

“永恒之藍”勒索蠕蟲端口禁用

9、查看規(guī)則

“永恒之藍”勒索蠕蟲端口禁用

四、主機補丁維護

最新的勒索病毒檢測連接(360的檢測工具):http://dl.360safe.com/nsa/nsatool.exe

補丁修復(根據(jù)自己系統(tǒng)版本選擇對應補?。?br />
windows7
www.catalog.update.microsoft.com/Search.aspxq=KB4012212
www.catalog.update.microsoft.com/Search.aspx?q=KB4012215

windows8.1
www.catalog.update.microsoft.com/Search.aspx?q=KB4012213
www.catalog.update.microsoft.com/Search.aspx?q=KB4012216

windows10
www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
www.catalog.update.microsoft.com/Search.aspx?q=KB4013198

 

當前題目:“永恒之藍”勒索蠕蟲端口禁用
本文鏈接:http://muchs.cn/article34/pdjspe.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站排名、電子商務、做網(wǎng)站、關鍵詞優(yōu)化標簽優(yōu)化、微信公眾號

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

商城網(wǎng)站建設