您好,登錄后才能下訂單哦!
5月12日開始,WannaCrypt(永恒之藍)勒索蠕蟲突然爆發,影響遍及全球近百國家,包括英國醫療系統、快遞公司FedEx、俄羅斯電信公司Megafon都成為受害,我國的校園網和多家能源企業、政府機構也中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。截至5月13日中午,估計中國國內超2萬臺機器中招,全球超10萬臺機器被感染。
WannaCrypt(永恒之藍)勒索蠕蟲是NSA網絡軍火民用化的全球第一例。一個月前,第四批NSA相關網絡***工具及文檔被Shadow Brokers組織公布,包含了涉及多個Windows系統服務(SMB、RDP、IIS)的遠程命令執行工具,其中就包括“永恒之藍”***程序。
圖:被感染的機器屏幕會顯示如下的告知付贖金的界面
華為、H3C交換機關閉445端口訪問內網
acl number 3000
rule 6 deny tcp destination-port eq 135
rule 6 deny tcp destination-port eq 137
rule 6 deny tcp destination-port eq 139
rule 6 deny tcp destination-port eq 445
int GigabitEthernet 0/0/24
traffic-secure inbound acl 3000
[JH-GigabitEthernet0/0/24]dis this
#
interface GigabitEthernet0/0/24
energy-efficient-ethernet enable
description UP H3C ER3108G
portlink-type access
portdefault vlan 2
traffic-secure inbound acl 3000
#
return
[JH-GigabitEthernet0/0/24]
思科關閉445
JHXXJS(config)#access-list 100 deny tcp anyany eq 135
JHXXJS(config)#access-list 100 deny tcp anyany eq 137
JHXXJS(config)#access-list 100 deny tcp anyany eq 139
JHXXJS(config)#access-list 100 deny tcp anyany eq 445
JHXXJS(config)#access-list 100 permit ipany any
應用到接口
Router(config)#int gigabitEthernet 0/1
Router(config-if)#ip access-group 100 in
查看端口狀態
interface GigabitEthernet0/1
noip address
ipaccess-group 100 in
duplex auto
speed auto
1)新建自定義服務
2、調用策略
3)查看策略
1)新建策略
2)定義服務
3)設置策略
4)查看策略
1、開啟高級功能
2、添加入站規則
3、選擇端口
5、指定端口
6、選擇執行操作
7、選擇運用到的區域
8、定義規則名
9、查看規則
最新的勒索病毒檢測連接(360的檢測工具):http://dl.360safe.com/nsa/nsatool.exe
補丁修復(根據自己系統版本選擇對應補丁):
windows7
www.catalog.update.microsoft.com/Search.aspxq=KB4012212
www.catalog.update.microsoft.com/Search.aspx?q=KB4012215
windows8.1
www.catalog.update.microsoft.com/Search.aspx?q=KB4012213
www.catalog.update.microsoft.com/Search.aspx?q=KB4012216
windows10
www.catalog.update.microsoft.com/Search.aspx?q=KB4013429
www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
www.catalog.update.microsoft.com/Search.aspx?q=KB4013198
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。