wanacry勒索病毒利用Windows-445(關閉440端口即可)系列端口漏洞MS17-010對廣大Windows用戶發起攻擊。
目前病毒已經被初步控制,請廣大用戶不要驚慌,安裝安全補丁,持續更新殺毒軟件,理性對抗即可。
---------------
Wannacry危險端口
經過各大論壇的調查,本次病毒攻擊是國際性質的,在國內疑似通過校園網快速傳播的Onion勒索病毒。
此次勒索事件與以往相比最大的亮點在於,勒索病毒結合了蠕蟲的方式進行傳播,傳播方式采用了前不久NSA被泄漏出來的MS17-010漏洞。在NSA泄漏的文件中,WannaCry傳播方式的漏洞利用代碼被稱為“EternalBlue”。MS17-010漏洞指的是,攻擊者利用該漏洞,向用戶機器的445端口發送精心設計的網絡數據包文,實現遠程代碼執行。如果用戶電腦開啟防火墻,也會阻止電腦接收445端口的數據。但是在中國高校內,同學之間為了打局域網遊戲,有時需要關閉防火墻,這也是此次事件在中國高校內大肆傳播的原因。
據悉,教育網並沒有如其他運營商網絡壹樣對諸如445等危險端口進行封禁,因此本次病毒在校園網用戶當中得到大規模傳播,並且,部分同學的操作系統並未更新最新安全補丁,也在壹定程度上增大了風險。
除了打補丁外,我們通過關閉危險端口的方式,也可以減少被攻擊風險。
那麽對於個人用戶,有哪些危險端口呢?
以下是電腦端口基礎知識[color]
端口可分為3大類:
1) 公認端口(Well KnownPorts):從0到1023,它們緊密綁定於壹些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
2) 註冊端口(RegisteredPorts):從1024到49151。它們松散地綁定於壹些服務。也就是說有許多服務綁定於這些端口,這些端口同樣用於許多其它目的。例如:許多系統處理動態端口從1024左右開始。
3) 動態和/或私有端口(Dynamic and/or PrivatePorts):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。
80端口
端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協
議)開放的,這是上網沖浪使用最多的協議,主要用於在WWWPublishing Service",通過Internet信息服務的管理單元提供 Web
連接和管理。
135端口
端口說明c-serv MS RPC end-point mapperMicrosoft在這個端口運行DCE
RPC end-point mapper為它的DCOM服務。這與UNIX 111 端口的功
能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper
註冊它們的位置。遠端客戶連接到機器時,它們查詢end-point
mapper找到服務的位置。同樣Hacker掃描機器的這個端口是為了找到
諸如:這個機器上運行ExchangeServer嗎?是什麽版本?
139端口
端口說明: File and Print Sharing 通過這個端口進入的連接試圖獲
NetBIOS/SMB服務。這個協議被用於Windows“文件和打印機***享”
和SAMBA。在Internet上***享自己的硬盤是可能是最常見的問題。
Ipc$就是要依賴這個端口的.
445端口:
端口說明: 445端口是般是信息流通數據的端口,壹般黑客都是通過這個端口對妳
的計算機或木馬的控制,windows2000以後的版本都會自動打開這個
端口。壹般流行性病毒,如沖擊波,震蕩婆,災飛都是從這個端口對
計算機開始攻擊!
3389端口
端口說明: 3389又稱Terminal Service,服務終端。在WindowsNT中最先開始使
用的壹種終端,在Win2K的Professional版本中不可以安裝,在Server
或以上版本才可以安裝這個服務,其服務端口為3389。由於使用簡
單,方便等特點,壹直受系統管理員的青昧。也正式因為他的簡便,
不產生交互式登陸,可以在後臺操作,因此也受到了黑客朋友的喜
愛,事實可以說明,現在大多數朋友在入侵之後,都想打開windows
終端服務,甚至不惜重啟對方的計算機,也要把終端服務安裝上,由
此可見他的普遍性。另,在在XP系統中又叫做“遠程桌面”。
4489端口
端口說明: 首先說明4899端口是壹個遠程控制軟件(remote administrator)服務
端監聽的端口,他不能 算是壹個木馬程序,但是具有遠程控制功能,
通常殺毒軟件是無法查出它來的,請先確定該服務是否是妳自己開放
並且是必需的。如果不是請關閉它。
創建 IP 安全策略來屏蔽端口:
關閉的端口有:135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多端口是開放的,在妳上網的時候,網絡病毒和黑客可以通過這些端口連上妳的電腦。為了讓妳的系統變為銅墻鐵壁,應該封閉這些端口,主要有:TCP135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,壹些流行病毒的後門端口(如 TCP2745、3127、6129端口),以及遠程服務訪問端口3389。下面介紹如何在WinXP/2000/2003下關閉這些網絡端口:
第壹步,點擊“開始”菜單/設置/控制面板/管理工具,雙擊打開“本地安全策略”,選中“IP安全策略,在本地計算機”,在右邊窗格的空白位置右擊鼠標,彈出快捷菜單,選擇“創建 IP安全策略”(如右圖),於是彈出壹個向導。在向導中點擊“下壹步”按鈕,為新的安全策略命名;再按“下壹步”,則顯示“安全通信請求”畫面,在畫面上把“激活默認相應規則”左邊的鉤去掉,點擊“完成”按鈕就創建了壹個新的IP安全策略。
第二步,右擊該IP安全策略,在“屬性”對話框中,把“使用添加向導”左邊的鉤去掉,然後單擊“添加”按鈕添加新的規則,
隨後彈出“新規則屬性”對話框,在畫面上點擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向導”
左邊的鉤去掉,然後再點擊右邊的“添加”按鈕添加新的篩選器。
第三步,進入“篩選器屬性”對話框,首先看到的是尋址,源地址選“任何 IP地址”,目標地址選“我的 IP 地址”;
點擊“協議”選項卡,在“選擇協議類型”的下拉列表中選擇“TCP”,然後在“到此端口”下的文本框中輸入“135”,點擊
“確定”按鈕(如左圖),這樣就添加了壹個屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過135端口連上妳的電腦。
點擊“確定”後回到篩選器列表的對話框,可以看到已經添加了壹條策略,重復以上步驟繼續添加TCP 137、139、445、593
端口和 UDP 135、139、445 端口,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的篩選器,最後點擊“確定”按鈕。
第四步,在“新規則屬性”對話框中,選擇“新 IP篩選器列表”,然後點擊其左邊的圓圈上加壹個點,表示已經激活,
最後點擊“篩選器操作”選項卡。在“篩選器操作”選項卡中,把“使用添加向導”左邊的鉤去掉,點擊“添加”按鈕,添加
“阻止”操作(右圖):在“新篩選器操作屬性”的“安全措施”選項卡中,選擇“阻止”,然後點擊“確定”按鈕。
第五步、進入“新規則屬性”對話框,點擊“新篩選器操作”,其左邊的圓圈會加了壹個點,表示已經激活,點擊“關閉”按鈕,關閉對話框;最後回到“新IP安全策略屬性”對話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關閉對話框。
在“本地安全策略”窗口,用鼠標右擊新添加的 IP安全策略,然後選擇“指派”。
於是重新啟動後,電腦中上述網絡端口就被關閉了,病毒和黑客再
也不能連上這些端口,從而保護了妳的電腦。