wannacry免疫工具2.0是一款基于勒索病毒2.0開發(fā)的全新的免疫軟件,在wannacry免疫工具2.0中用戶可以防御勒索病毒的入侵,其中wannacry免疫工具2.0在安全性上還是很不錯的,想要體驗的用戶不妨下載wannacry免疫工具2.0體驗一番!
wannacry免疫工具2.0介紹:
此次勒索事件與以往相比最顯著特點是勒索病毒結(jié)合了蠕蟲的方式進行傳播,傳播方式采用了前不久NSA被泄漏出來的MS17-010漏洞。在NSA泄漏的文件中,WannaCry傳播方式的漏洞利用代碼被稱為“EternalBlue”,所以有報道稱此次攻擊為“永恒之藍”。
wannacry清楚方法:
點擊開始菜單,運行,cmd,確認。
輸入命令 netstat –an 查看端口狀態(tài)
輸入 net stop rdr 回車
net stop srv 回車
net stop netbt 回車
再次輸入 netsta –an,成功關(guān)閉 445 端口。
方式四:配置主機級 ACL 策略封堵 445 端口
通過組策略 IP 安全策略限制 Windows 網(wǎng)絡共享協(xié)議相關(guān)端口
開始菜單->運行,輸入 gpedit.msc 回車。打開組策略編輯器
在組策略編輯器中,計算機配置->windows 設(shè)置->安全設(shè)置->ip 安全策略 下, 在編輯器右邊空白處鼠標右鍵單擊,選擇“創(chuàng)建 IP 安全策略”
下一步->名稱填寫“封端口”,下一步->下一步->勾選編輯屬性,并點完成
去掉“使用添加向?qū)А钡墓催x后,點擊“添加”
在新彈出的窗口,選擇“IP 篩選列表”選項卡,點擊“添加”
在新彈出的窗口中填寫名稱,去掉“使用添加向?qū)А鼻懊娴墓,單擊“添加?
在新彈出的窗口中,“協(xié)議”選項卡下,選擇協(xié)議和設(shè)置到達端口信息,并點確定。
重復第 7 個步驟,添加 TCP 端口 135、139、445。添加 UDP 端口 137、138。添加全部完成后,確定。
選中剛添加完成的“端口過濾”規(guī)則,然后選擇“篩選器操作”選項卡。
去掉“使用添加向?qū)А惫催x,單擊“添加”按鈕
1. 選擇“阻止”
2. 選擇“常規(guī)”選項卡,給這個篩選器起名“阻止”,然后“確定”。點擊
3. 確認“IP 篩選列表”選項卡下的“端口過濾”被選中。確認“篩選器操作”選項卡下的“阻止”被選中。然后點擊“關(guān)閉”。
4. 確認安全規(guī)則配置正確。點擊確定。
5. 在“組策略編輯器”上,右鍵“分配”,將規(guī)則啟用。
第2章 核心網(wǎng)絡設(shè)備應急處置操作指南
大型機構(gòu)由于設(shè)備眾多,為了避免感染設(shè)備之后的廣泛傳播,建議利用各網(wǎng)絡設(shè)備的 ACL 策略配置,以實現(xiàn)臨時封堵。
該蠕蟲病毒主要利用 TCP 的 445 端口進行傳播, 對于各大企事業(yè)單位影響很大。為了阻斷病毒快速傳播, 建議在核心網(wǎng)絡設(shè)備的三層接口位置, 配置 ACL 規(guī)則從網(wǎng)絡層面阻斷 TCP 445 端口的通訊。
以下內(nèi)容是基于較為流行的網(wǎng)絡設(shè)備,舉例說明如何配置 ACL 規(guī)則,以禁止TCP 445 網(wǎng)絡端口傳輸,僅供大家參考。在實際操作中,請協(xié)調(diào)網(wǎng)絡管理人員或網(wǎng)絡設(shè)備廠商服務人員,根據(jù)實際網(wǎng)絡環(huán)境在核心網(wǎng)絡設(shè)備上進行配置。
Juniper 設(shè)備的建議配置(示例):
set firewall family inet filter deny-wannacry term deny445 from protocol tcp
set firewall family inet filter deny-wannacry term deny445 from destination-port 445 set firewall family inet filter deny-wannacry term deny445 then discard
set firewall family inet filter deny-wannacry term default then accept
#在全局應用規(guī)則
set forwarding-options family inet filter output deny-wannacry set forwarding-options family inet filter input deny-wannacry
#在三層接口應用規(guī)則
set interfaces [ 需要掛載的三層端口名稱 ] unit 0 family inet filter output deny-wannacry
set interfaces [ 需要掛載的三層端口名稱 ] unit 0 family inet filter input deny-wannacry
華三(H3C)設(shè)備的建議配置(示例):
新版本: acl number 3050
rule deny tcp destination-port 445 rule permit ip
interface [需要掛載的三層端口名稱] packet-filter 3050 inbound packet-filter 3050 outbound
舊版本: acl number 3050
rule permit tcp destination-port 445
traffic classifier deny-wannacry if-match acl 3050
traffic behavior deny-wannacry filter deny
qos policy deny-wannacry
classifier deny-wannacry behavior deny-wannacry
#在全局應用
qos apply policy deny-wannacry global inbound qos apply policy deny-wannacry global outbound
#在三層接口應用規(guī)則
interface [需要掛載的三層端口名稱]
qos apply policy deny-wannacry inbound
qos apply policy deny-wannacry outbound
華為設(shè)備的建議配置(示例):
acl number 3050
rule deny tcp destination-port eq 445 rule permit ip
traffic classifier deny-wannacry type and if-match acl 3050
traffic behavior deny-wannacry
traffic policy deny-wannacry
classifier deny-wannacry behavior deny-wannacry precedence 5
interface [需要掛載的三層端口名稱] traffic-policy deny-wannacry inbound traffic-policy deny-wannacry outbound
Cisco 設(shè)備的建議配置(示例):
舊版本:
ip access-list extended deny-wannacry
deny tcp any any eq 445
permit ip any any
interface [需要掛載的三層端口名稱] ip access-group deny-wannacry in
ip access-group deny-wannacry out
新版本:
ip access-list deny-wannacry deny tcp any any eq 445 permit ip any any
interface [需要掛載的三層端口名稱] ip access-group deny-wannacry in
ip access-group deny-wannacry out
銳捷設(shè)備的建議配置(示例):
ip access-list extended deny-wannacry deny tcp any any eq 445
permit ip any any
interface [需要掛載的三層端口名稱] ip access-group deny-wannacry in
ip access-group deny-wannacry out
wannacry免疫工具2.0: