预防“wannacry”勒索软件如何关闭135端口、关闭139端口、关闭445端口

标签: 安全 软件 电脑


建议广大互联网用户:


[1]升级Windows操作系统,目前微软公司已发布相关补丁程序MS17-010,可通过微软公司正规渠道进行升级。

[2]安装并及时更新杀毒软件。

[3]不要轻易打开来源不明的电子邮件。

[4]及时关闭计算机、网络设备上的445端口。

[5]要切实做好内网的安全管理,关闭非必需端口,及时升级,严格做好内外网隔离。

[6]定期在不同的存储介质上备份计算机上的重要文件。

[7]切勿轻信网上所谓的有偿解密方法、渠道,小心网络诈骗分子利用这次事件招摇撞骗。


附:技术防护措施

一、下载安装微软已发布修复“永恒之蓝”攻击的系统漏洞补丁MS17-010。

补丁网址为 :

https://technet.microsoft.com/zh-cn/library/security/MS17-010

Windows xp和2003的补丁:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/


二、在 Windows 电脑上运行系统自带的免费杀毒软件并启用 Windows Updates 的用户可以免受这次病毒的攻击。

Windows 10 的用户可以通过【设置】-【Windows 更新】启用 Windows Updates 安装最新的更新,同时可以通过【设置】-【Windows Defender】,打开安全中心。


三、关闭 445端口,关闭网络共享。

通用方法如下(不同操作系统略有差异):

1.【运行】输入“regedit”。

2.确定后定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServi cesNetBTParameters目录。

3.新建名为“SMBDeviceEnabled”的DWORD值,并将其设置为 0,则可关闭 445 端口。



如何关闭135端口、关闭139端口、关闭445端口


关闭135端口

1、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。
2、在弹出的“组件服务”对话框中,选择“计算机”选项。
3、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
4、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。
5、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。
6、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。
参考:http://tech.163.com/06/0624/17/2KDBJUIV00091VCV_2.html

关闭139端口
这个很简单,打开本地连接属性,将“Microsoft网络的文件和打印机共享”卸载即可(此方法对外网用户有效。如果是内网用户,可以只取消勾选即可)

关闭445端口
将以下文件保存为reg文件双击导入
Windows Registry Editor Version 5.00

;网络安全——删除ipc$空连接
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"restrictanonymous"=dword:00000001

;网络安全——关闭445端口
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters]
"SMBDeviceEnabled"=dword:00000000




国家计算机应急病毒处理中心关于“wannacry”勒索软件的紧急预警

wannacry勒索者病毒

日前,国家计算机病毒应急处理中心通过对互联网的监测,发现一个名为“wannacry”的勒索软件病毒正在全球大范围蔓延,截至目前,该病毒已经席卷包括中国、美国、俄罗斯及欧洲在内的100多个国家。我国部分高校内网、大型企业内网和政府机构专网遭受攻击。

经紧急分析,判定该勒索软件是一个名为“wannacry”的新家族,基于445端口的SMB漏洞(MS17-101)进行传播,攻击者利用该漏洞,针对关闭防火墙的目标机器,通过445端口发送预先设计好的网络数据包文,实现远程代码执行。当系统被该勒索软件感染后,一是会弹出勒索对话框,采用AES和RSA加密算法加密系统中的照片、图片、文档、压缩包、音频、视频、可执行文件等类型的文件;二是会将自身复制到系统的每个文件夹下,并重命名为“@WanaDecryptor@.exe”;三是生成随机IP并发起新的网络攻击。

由于该勒索软件的加密强度大,目前被加密的文件还无法解密恢复。针对遭受攻击的情况,建议采取如下措施:

1、在无法判断是否感染该勒索软件的情况下,立即断网,检查电脑主机,修复MS17-010漏洞、关闭445端口。
2、对已经感染勒索软件攻击的机器建议立即隔离处置,防止感染范围进一步扩大。
3、出于基于权限最小化的安全实践,建议用户关闭并非必需使用的Server服务。
4、及时备份重要业务系统数据,针对重要业务终端进行系统镜像,制作足够的系统恢复盘或者设备进行替换。
5、目前亚信、安天、360三家公司已经研发出针对该病毒的最新专杀工具。

亚信专杀下载地址:https://ssfe.asiainfo-sec.com/app#folder/JKKG/%E4%B8%93%E6%9D%80%E5%B7%A5%E5%85%B7/?a=HgdYwHS_CxA
亚信专杀使用说明:http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/ATTK_CN/
安天专杀下载地址:http://www.antiy.com/response/wannacry/ATScanner.zip
安天免疫下载地址:http://www.antiy.com/response/wannacry/Vaccine_for_wannacry.zip
安天应对说明链接:http://www.antiy.com/response/Antiy_Wannacry_FAQ.html
360公司免疫工具下载链接:http://b.360.cn/other/onionwormimmune
360公司专杀工具下载链接:http://b.360.cn/other/onionwormkiller




win7如何简单的关闭445端口及445端口入侵详解

原文链接:http://blog.csdn.net/dianxin113/article/details/71788106

永恒之蓝病毒攻击了很多教育网的同学,然后我就搜集了如何关闭445端口的方法,下面分享出来一起学习。

先了解一下445端口:

445端口是net File System(CIFS)(公共Internet文件系统),445端口是一个毁誉参半的端口,他和139端口一起是IPC$入侵的主要通道。有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!我们所能做的就是想办法不让黑客有机可乘,封堵住445端口漏洞。

主要有三种方法,第一种通过防火墙比较简单;第二种通过注册表也很简单;第三种稍微复杂一点通过修改ip安全策略,所以这里没有写出来,前两种就够用了。但第一种我用的时候没有效果,为了方便大家可以直接用第二种方法。

方法一:
通过防火墙可以直接关闭的,很简单,在控制面板的“Windows 防火墙”页面左侧找到“高级设置”打开。



在“高级安全 windows 防火墙”页面 左侧 找到 “入站规则”右键点击“新建规则”。


选择“端口”。 点击下一步。





这里要关闭什么端口就输入到“特定本地端口”一次关一个,方法都是一样的。然后点击“下一步”。
TCP/UDP他们各自的端口号是相互独立的,列如 TCP可以有个255端口,UDP也可以有个255端口,他们两者并不冲突
端口135,139,445属于TCP
端口137,138属于UDP


选择“阻止链接”。点击“下一步”。


留下“公用”即可(这里为了安全我也选了专用)。



名称和描述自己就随便起了,已经完成了



这么简单的方法用了之后好像不太管用,查看命令行445端口仍然处于listing状态???(为什么这样我也不知道)

然后又用了第二种网上流行的修改注册表的方法,也很简单。
方法二
1、运行regedit打开注册表
2、依次依次点击注册表选项”HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesNetBTParameters“,进入NetBT这个服务的相关注册表项。

3、在右边空白处右击新建“QWORD(64位)值”,然后重命名为“SMBDeviceEnabled”,再把这个子键的值改为0。

4、之后win7还要在service中设置
依次点击“开始”,“运行”,输入services.msc,进入服务管理控制台。然后,找到server服务,双击进入管理控制页面。把这个服务的启动类型更改为“禁用”,服务状态更改为“停止”,最后点击应用即可。

现在就已经关闭了445端口。
然后我们来检查445是否已经关闭
cmd命令行中输入“netstat -an”查看端口状态,但如果直接输入会无法识别netstat命令。所以要“cd c:/windows/system32/”切换,然后再执行上述命令,发现445端口已经不存在了,就是已经关闭了。


之后,出于好奇我又详细了解了一下445端口的作用及其入侵的原理
下面附一个445端口入侵详解

最后再附一个关闭135,139的链接:https://jingyan.baidu.com/article/0aa22375bf88b288cc0d6490.html






扩展:

3389、135、137、138、139、445等端口解释和关闭方法

原文链接:http://liong.blog.51cto.com/374966/90994/

3389端口:
在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。
关闭服务器中的3389端口的方法很简单。在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。
在windows XP中被黑客悄悄开启远程协作的现象也不是没有发生过。可以右键点击“我的电脑”,进入“系统属性”窗口中的“远程”选项卡界面,取消对“远程桌面”和“远程协作”选择,再单击确定即可关闭3389端口。
 
 
135端口:
   利用135端口的黑客想要得到管理员的宇航局码和口令,过程往往是很简单,他们似乎部有自己的方法和手段。关闭135端口,停止可能被黑客利用的RPC服务,不给他们任何能够利用系统弱点的机会。
   但单纯地将RPC服务停止会对某些网络用户造成不必要的麻烦。在网络中,只有使用微软DCOM技术的程序才会调用RemoteProcedure Call,也就是135端口服务,所以在面临这个问题时,将DCOM服务停止是最好的方法。
   首先点击“开始”菜单,在“运行”里输入dcomcnfg.exe命令,在弹出的设置窗口中选择“默认设置”标签选项,然后点击选择此选项页面中的“在这台计算机上启用分布式COM”选项,最后点击确定完成。这样你就可以很好地保护你的电脑了,任何黑客都无法对你电脑中的DCOM服务和DCOM应用程序进行远程操作与访问,达到了既不关闭又能够停止135端口,让黑客放弃攻击你的目的。
 
 
137、138端口:
   在关闭137和138端口之前,先介绍一下NetBIOS服务。很多人认为NetBIOS服务是一个网络协议,其实不然。NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模式的上三层,与低层的通讯协议是全然独立的。因此NetBIOS服务能够成功地建构于不同的通讯协议上,让它支持访问计算机应用程序和设备通信时所要用到各种服务。正是由于考虑到了NetBIOS服务这种基于TCP/IP协议下的特点,而NetNBIOS又完全依靠137、138端口支撑,因此如果停止了NetBIOS,就能够将137和138端口的危险根除。
停止NetBIOS方法很简单,鼠标右击桌面上的“网上邻居”图标,然后从弹出的快捷菜单中选择“属性”命令,再在“本地连接”中再一次点击右键,选择属性。在弹出的窗口中找到并打开“Internet协议(TCP/IP)”参数设置窗口,单击“高级”按钮,在随后弹出的设置框中选中“WINS”标签。打开WINS的标签页面后,选中“禁用TCP/IP上的NetBIOS(S)”,最后单击确定按钮完成关闭即可。这样黑客就只有完全打消利用你的137和138端口进行攻击的想法了。
 

139端口:
   仅仅停止TCP/IP协议下的NetBIOS服务,是不能将139端口完全关闭的。因为网络中的打印机共享服务是通过139端口实现的,通过上面的方法关闭139端口的话你还必须将打印机服务停止掉。
   关闭打印机服务首先鼠标右键单击桌面的“网上邻居”图标,选择属性,打开“网络和拨号连接”窗口。然后再右击“本地连接”或“Internet”图标,选择属性,在弹出的界面中取消“Microsoft网络的文件和打印机共享”选项,再单击确定完成操作。只有这样才能够配合NetBIOS的关闭将139端口完全关闭。
   还有一种方法,首先同样打开网络协议中的“Internet协议(TCP/IP)”属性设置界面,选择界面中的“常规”标签选项,在常规标签选项页面中单击“高级”按钮,此时会弹出一个高级设置窗口,再点击该窗口中”选项”标签,将该页面中的“TCP/IP筛选”选中,然后点击属性按钮,在弹出的设置界面中选择“只允许”,此时再点击下面那个“添加”按钮,将系统中需要用到的所有端口号码输出入在这个对话框中。当然要关闭的端口不用输入,这样你不仅能够关闭139端口的访问权,还能够控制住所有端口的活动。
 
 
445端口:
   对于445端口的潜在危胁,可以通过设置天网防火墙的“自定义IP规则”来限制。首先双击打开天网防火墙的主界面,然后点击界面右边的“自定义IP规则”按钮,在弹出的规则菜单中点击“新增加规则”在弹出的新增加规则窗口中点击“TCP”标签选项。在选项中的“本地端口”中输入从445到0的数字,对方端口中均填写为0,满足条件选择为“拦截”,然后勾选“警报”和“记录”选项,最后再将上面的症结和症状作为说明填写到“名称”和“说明”中,点击确定完成操作。金山网镖中,我们需要点击工具中的“IP规则编辑”,在弹出的窗口中同样点击添加IP规则,具体设置方法和天网一样。不过金山网镖中默认已经添加了445端口的防护。
   当电脑中没有安装防火墙的时候,我们可以通过注册表来手工关闭,在开始运行菜单输入“regedit”打开注册表编辑器,然后依次单击“HKEY-LOCAL-MACHINESYSTEMCurrent ControlSetServicesNetBTParameters”分支,新建一个名为“SMBDeviceEnabled”的双字节值。最后双击“SMBDeviceEnabled”选项,在弹出的数值设置界面中,将其数值设置为“0”。关闭注册表编辑界面,将系统重新启动,445服务端口就会被彻底的关闭了。
 
 
21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。
69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。
99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。
109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。
111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。
113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。
119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。
135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。
139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。
161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。
443端口:43端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。
554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。
1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。
1080端口:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。
1755端口:1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS)。
4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。
5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。
5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。
8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览。


上一篇:常见中成药 | 下一篇:表情符号具一番

评论:

vrv
2017-05-25 11:22
http://m.blog.csdn.net/article/details?id=7054407

发表评论: