作者munsimli (口嫌體正直)
標題Re: [情報] WanaCrypt0r 2.0 大規模攻擊漏洞系統
時間Sat May 13 18:27:15 2017
看完q大的回文,關於port是否確實關閉的確認方式再請教
版上各位前輩
系統:Win 10專業版(已更新至1703),卡巴安全軟體2017
卡巴防火牆其中一條內建規則
http://i.imgur.com/YlfU0AU.jpg
在指令視窗中以"netstat -a -n"查看的結果
http://i.imgur.com/L7vRb1K.jpg
http://i.imgur.com/OT5VbCo.jpg
是否139與445這2個port仍未關閉呢?
另在某篇文章中看到要更新後SMB仍需手動關閉,也確認過
"Windows功能"中的SMB選項仍是勾選,是否須取消勾選呢?
http://i.imgur.com/XQrVy3B.jpg
※ 引述《qxxrbull (XPEC)》之銘言:
: 看到近期的主動式勒索病毒攻擊
: 建議大家可以關閉/阻擋一些比較危險的Port
: 像是
: 135/TCP,UDP
: 137/TCP,UDP->NetBIOS
: 138/TCP,UDP->NetBIOS
: 139/TCP,UDP->NetBIOS
: 445/TCP,UDP->SMB服務(據說是這一次的主角)
: 其他像是593 1025 3389(遠端桌面協定) 這些用不到也可以一起關閉
: 關閉方法有很多 但建議是本機+網關(路由器) 兩邊一起封鎖是最保險的
: 路由器一般都能夠自行設定封鎖 以netgear為例子
: http://i.imgur.com/iO4dsvq.jpg
: 如果是公司的電腦 管理員甚至可以以白名單的方式指定
: (例如只開啟80/443PORT 只供瀏覽網頁)
: 會更加安全一些
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.204.164.182
※ 文章網址: https://www.ptt.cc/bbs/AntiVirus/M.1494671239.A.955.html
→ Adven: 可使用imasa板大的程式檢測一下 05/13 18:29
推 askaa: 應該是看得道就是沒關掉 05/13 18:29
→ munsimli: i大的程式有說明不是用win10不是嗎? 一用就閃退 05/13 19:01