加入收藏 | 设为首页 | 会员中心 | 我要投稿 厦门网 (https://www.xiamenwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 创业 > 正文

紧急处置“永恒之蓝”攻击

发布时间:2019-01-22 06:19:03 所属栏目:创业 来源:互联网
导读:第1章 隔离网主机应急处置操作指南 首先确认主机是否被感染 被感染的机器屏幕会显示如下的告知付赎金的界面: 如果主机已被感染: 则将该主机隔离或断网(拔网线)。若客户存在该主机备份,则启动备份恢复程序。 如果主机未被感染: 则存在四种方式进行防护

  以下内容是基于较为流行的网络设备,举例说明如何配置 ACL 规则,以禁止TCP 445 网络端口传输,仅供大家参考。在实际操作中,请协调网络管理人员或网络设备厂商服务人员,根据实际网络环境在核心网络设备上进行配置。

  Juniper 设备的建议配置(示例):

  set firewall family inet filter deny-wannacry term deny445 from protocol tcp

  set firewall family inet filter deny-wannacry term deny445 from destination-port 445 set firewall family inet filter deny-wannacry term deny445 then discard

  set firewall family inet filter deny-wannacry term default then accept

  #在全局应用规则

  set forwarding-options family inet filter output deny-wannacry set forwarding-options family inet filter input deny-wannacry

  #在三层接口应用规则

  set interfaces [ 需要挂载的三层端口名称 ] unit 0 family inet filter output deny-wannacry

  set interfaces [ 需要挂载的三层端口名称 ] unit 0 family inet filter input deny-wannacry

  华三(H3C)设备的建议配置(示例):

  新版本: acl number 3050

  rule deny tcp destination-port 445 rule permit ip

  interface [需要挂载的三层端口名称] packet-filter 3050 inbound packet-filter 3050 outbound

  旧版本: acl number 3050

  rule permit tcp destination-port 445

  traffic classifier deny-wannacry if-match acl 3050

  traffic behavior deny-wannacry filter deny

  qos policy deny-wannacry

  classifier deny-wannacry behavior deny-wannacry

  #在全局应用

  qos apply policy deny-wannacry global inbound qos apply policy deny-wannacry global outbound

  #在三层接口应用规则

  interface [需要挂载的三层端口名称]

  qos apply policy deny-wannacry inbound

  qos apply policy deny-wannacry outbound

  华为设备的建议配置(示例):

  acl number 3050

  rule deny tcp destination-port eq 445 rule permit ip

  traffic classifier deny-wannacry type and if-match acl 3050

  traffic behavior deny-wannacry

  traffic policy deny-wannacry

  classifier deny-wannacry behavior deny-wannacry precedence 5

  interface [需要挂载的三层端口名称] traffic-policy deny-wannacry inbound traffic-policy deny-wannacry outbound

  Cisco 设备的建议配置(示例):

  旧版本:

  ip access-list extended deny-wannacry

  deny tcp any any eq 445

  permit ip any any

  interface [需要挂载的三层端口名称] ip access-group deny-wannacry in

  ip access-group deny-wannacry out

  新版本:

  ip access-list deny-wannacry deny tcp any any eq 445 permit ip any any

  interface [需要挂载的三层端口名称] ip access-group deny-wannacry in

  ip access-group deny-wannacry out

  锐捷设备的建议配置(示例):

  ip access-list extended deny-wannacry deny tcp any any eq 445

  permit ip any any

  interface [需要挂载的三层端口名称] ip access-group deny-wannacry in

  ip access-group deny-wannacry out

  第3章 互联网主机应急处置操作指南

  采用快速处置方式,建议使用 360 安全卫士的“NSA 武器库免疫工具 ”,可一键检测修复漏洞、关闭高风险服务,包括精准检测出 NSA 武器库使用的漏洞

  是否已经修复,并提示用户安装相应的补丁。针对 XP、2003 等无补丁的系统版本用户,,防御工具能够帮助用户关闭存在高危风险的服务,从而对 NSA 黑客武器攻击的系统漏洞彻底“免疫”。

  NSA 武器库免疫工具下载地址:http://dl.360safe.com/nsa/nsatool.exe

紧急处置“永恒之蓝”攻击

(编辑:厦门网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读