【渗透测试】MS17-010 "永恒之蓝" 修复方案

多所院校电脑被勒索,吾等当代大学生怎能坐视不管。黑客为何要用比特币交易,难道QB不好吗?

----------------------------------------------------------------------------------------------------------------------------------------------------

1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁,网址为https://technet.microsoft.com/zh-cn/library/security/MS17-010

2、关闭445、135、137、138、139端口,关闭网络共享。

   (1)关闭445端口

    445端口:在局域网中轻松访问各种共享文件夹或共享打印机

  WIN+R 运行--regedit

   找到注册表项“HKEY_LOCAL_MACHINE\System\Controlset\Services\NetBT\Parameters”

  

  选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。(64位  32位根据自己需求)

  

  将DWORD值重命名为“SMBDeviceEnabled”

  

  修改"数值数据"的值为0,点击确定,完成设置

  

  (2)关闭135端口

    135端口:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。

  WIN+R 运行--dcomcnfg

  

  在弹出的“组件服务”对话框中,选择“计算机”选项。

 

  右键单击"我的电脑",选择"属性"

  在"默认属性"选项卡中,去掉"在此计算机上启用分布式COM"前的勾。

  

    选择"默认协议"选项卡,选中"面向连接的TCP/IP",单击"移除"按钮。

  

  (3)关闭137、138、139端口

      137、138端口:137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务

  打开网络共享中心 -- 更改适配器设置

  右键点击属性,把框起来的选项前面的勾去掉,然后卸载

  双击Internet 协议版本 4 (TCP/IPv4)-- 高级--选择WIN

  勾选禁用TCP/IP上的NetBIOS(S)

做完以上操作 重启即可关闭端口

时间: 2024-08-28 02:30:35

【渗透测试】MS17-010 "永恒之蓝" 修复方案的相关文章

【渗透测试】NSA Windows 0day漏洞+修复方案

这个漏洞是前段时间爆出来的,几乎影响了全球70%的电脑,不少高校.政府和企业都还在用Windows服务器,这次时间的影响力堪称网络大地震. ----------------------------------------------------------------------------------------------------------------------- 一.实验环境 本机IP:172.16.11.2  Windows 2003 本机IP:172.16.12.2  Kali

内网渗透之永恒之蓝——ms17_010

永恒之蓝其实是利用了微软的MS17-010漏洞.MS17-010是Windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口.黑客就是通过在网络上扫描开放的445端口,然后把木马病毒植入被攻击电脑. 本次渗透测试在kali中进行 首先 扫描局域网存在漏洞主机 msfconsole    #启动msf use auxiliary/scanner/smb/smb_ms17_010   #加载ms_17_010模块 show options    #查看配置 (这里可以看到RHOSTS后边的

MS17-010 "Eternal Blue(永恒之蓝)”, 修复补丁下载汇总地址!

MS17-010  "Eternal Blue(永恒之蓝)"官方修复补丁,下载连接汇总地址 Product (Down-level) Release Date CDN Link Security Update for Windows Server 2003 for x64-based Systems (KB4012598) 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver20

NSA永恒之蓝病毒,如何通过360工具修复?

简介: NSA武器库的公开被称为是网络世界"核弹危机",其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝.永恒王者.永恒浪漫.永恒协作.翡翠纤维.古怪地鼠.爱斯基摩卷.文雅学者.日食之翼和尊重审查.这些工具能够远程攻破全球约70%的Windows系统,无需用户任何操作,只要联网就可以入侵电脑,就像冲击波.震荡波等著名蠕虫一样可以瞬间血洗互联网,木马黑产很可能改造NSA的武器攻击普通网民. 据了解,比特币病毒早在2014年就在国外出现,2015年初开始在国内出现.而之所以被称

永恒之蓝病毒事件所引发的运维安全行业新思考

一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系统,自然也被锁定为怀疑对象,有人认为正是因为该系统对于漏洞的麻木和疏漏才导致了此次勒索病毒的蔓延.作为受害者的微软却将矛头指向美国国安局(NSA)和永恒之蓝.不法分子利用永恒之蓝漏洞攻击Windows系统,造成系统锁定,从而进行勒索,否则将删除所有信息 就WannaCry勒索病毒呈现的特征而言,面对新时期网络

"永恒之蓝"勒索软件病毒防范方法及措施

目前微软已发布补丁MS17-010修复了"永恒之蓝"攻击的系统漏洞,请广大师生尽快根据各自操作系统安装补丁,地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010:对于XP.2003等微软已不再提供安全更新的机器,推荐使用360"NSA武器库免疫工具"检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害.NSA武器库免疫工具下载地址:dl.360safe.com/n

Metasploit 渗透测试魔鬼训练营读书笔记(连续更新一)

1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队"(Red Team),对接受测试的防御方"蓝队

挨踢部落故事汇(17):我与永恒之蓝战斗的两天两夜

redhat9i是个80后网络工程师,跟大多数IT男一样,喜欢倒腾,他的兴趣爱好非常广泛,无线电通信.应急救援.吹笛子.中医理疗.摄影等等. redhat9i·网络工程师 相识51CTO redhat9i主要活跃在51CTO论坛上,喜欢在论坛上和大家探讨问题.交流经验,认识了不少同行,帮他解决了很多问题,使得redhat9i技术能力得到很大进步,在当时的大区他也算能指导其他代理商工作的人了.自此就扎根在51CTO论坛上了,从版块版主做到现在的超级版主,每天登录论坛已经成为redhat9i的一种习

浅析勒索病毒 WannaCry 永恒之蓝

现在是2017年5月14号晚上9点 对于勒索病毒WannaCry病毒刚刚结束了他的工作 ··· 2017 年 5 月 12 日晚间起,我国各大高校的师生陆续发现自己电脑中的文件 和程序 被加密而无法打开,弹出对话框要求支付比特币赎金后才能恢复,如若不 在规定时间内 供赎金,被加密的文件将被彻底删除. 5月13日,英国16家医院遭到网络攻击.医院内网被攻陷,电脑被锁.电话不通. 黑客索要每家医院300比特币(接近400万人民币)的赎金,否则将删除所有资料. 现在这16家机构对外联系基本中断,内部恢