思科ACL阻止勒索病毒

如何在思科的3700系列交换机上配置ACL阻止勒索病毒的传播?

勒索病毒主要是微软的锅,通过TCP/UDP的135、137、138、139、445端口攻陷用户的计算机加密用户的文件达到勒索比特币的目的,在企业内部特别是个人计算机居多的情况下更容易中招,为防止病毒大范围传播造成严重损失,可以通过在核心交换机上部署ACL实现控制这几个端口的访问达到防止的目的

试验场景:局域网内部两个网段172.28.27.0/24和172.28.28.0/24,其中27.0是office,28.0是server。现在需求为27.0段只能访问172.28.28.250的445、135、137、138、139,不能访问其他任何机器的上述端口

试验拓扑:

配置:

sw(config)#ip access-list extended deny445 

sw(config-ext-nacl)#10 permit tcp any host 172.28.28.250 range 135 139

sw(config-ext-nacl)#11 permit udp any host 172.28.28.250 range 135 139 

sw(config-ext-nacl)#12 permit tcp any host 172.28.28.250 eq 445

sw(config-ext-nacl)#20 deny tcp any any range 135 139

sw(config-ext-nacl)#21 deny udp any any range 135 139

sw(config-ext-nacl)#22 deny tcp any any eq 445

sw(config-ext-nacl)#100 permit ip any any

sw(config)#int vlan 27

sw(config-if)#ip access-group deny445 in

sw(config-if)#ip access-group deny445 out

测试

注:由于模拟器的bug 在cmd命令里面不能telnet 445端口,但是在运行中还能访问共享!!!所以这里以telnet端口为例

1、先测试能否访问172.28.28.250的各端口

2、测试到172.28.28.1的445和135是否通

可以看到访问172.28.28.1的445 135端口已经被阻止了,可以通过ACL的匹配计数来验证

问题:虽然实现了对445等端口的访问限制,但是如果172.28.28.1是web服务器那么上述的ACL是否会对其产生影响?

验证:在28.1上面启用web服务后在27网段测试能否访问

telnet测试

上述测试表明该ACL并未影响到此台SERVER的其他服务

原文地址:https://www.cnblogs.com/surplus/p/11144905.html

时间: 2024-10-19 05:37:28

思科ACL阻止勒索病毒的相关文章

Petya勒索病毒疫苗出现_分分钟让电脑对病毒免疫

原文链接 继wannacry之后,Petya勒索软件攻击再次席卷全球,对欧洲.俄罗斯等多国政府.银行.电力系统.通讯系统.企业以及机场造成了不同程度的影响. 研究发现,Petya 会锁定磁盘的 MFT 和 MBR 区,导致计算机无法启动.除非受害者支付赎金解锁,否则无法恢复他们的系统.但在此前的wannacry勒索软件事件发生的时候,阿里聚安全就建议大家不要支付赎金,一方面支付赎金后不一定能找回数据,其次这些赎金会进一步刺激攻击者挖掘漏洞,并升级攻击手段. 好消息是Cybereason安全研究员

"WannaCry"勒索病毒用户处置指南

"WannaCry"勒索病毒用户处置指南 原文: http://mp.weixin.qq.com/s/ExsribKum9-AN1ToT10Zog 前言:北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业也是如此,其中又以教育网最为显著,导致部分

挨踢观察:勒索病毒又要瞄准移动端了?移动支付安全该怎么办?

5月12日至今,肆虐全球的WannaCry勒索病毒让全球网民度过了灰暗恐慌的一周,也让诸多普通网民真正意识到,网络安全并非只是网络公司或安全公司的事了,自己也是网络安全中的一员.据了解,WannaCry勒索病毒是黑客组织"影子经纪人"外泄的黑客工具,而该组织日前再次发出警告,将于今年6月披露更多的黑客工具,主要瞄准路由器.浏览器.Windows 10.或者手机!这就是说,第一波的勒索病毒主要针对Windows系统,而接下来的将会涉及到我们每个人的手机! 在写文章前,我想先问一个问题:你

勒索病毒防护

1 概述 WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播.该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金.勒索金额为300至600美元.2017年5月14日

WannaCry 勒索病毒用户处置指南

一.前言 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件:众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索:而我国众多行业的也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等.截止到北京时间5月15日09点,目前事件趋势已经蔓延到更多行业,包含金融.能源.医疗.交通等行业均受到影响. 今年

抵御WannaCry勒索病毒,瑞度吹起进攻号角!

文章来自江西瑞度智能科技有限公司 解读"Wannacry" 北京时间5月12日晚间,全球范围内有近百个国家遭到大规模网络攻击,一款名为WannaCry的恶意勒索软件在全世界疯狂蔓延,受攻击主机被该软件锁定大量文件并加密,并被要挟高额比特币作为数据恢复赎金.截至发稿时,该软件已经影响到数百个国家,上万家企业和组织,近百万台电脑主机.我国包括教育.能源.政府机构在内的众多行业用户也未能幸免,导致大量重要数据无法访问,造成了严重的社会危害和影响. 此次勒索事件与以往相比最大的区别在于,勒索病

U-Mail邮件网关测试勒索病毒样例图

俗话说得好,"患难见真情",也就是说平时看上去山盟海誓甜言蜜语,但一到危机关头各自飞了:同样的,日常上网看到各种平台言之凿凿的夸下海口说自己的平台固若金汤,对病毒防范一级棒,但最近勒索病毒一来,就纷纷将这些软件.平台打回原形,一个个的防线就像豆腐渣,不堪一击. 所谓"真金不怕火炼",一直有许多朋友担心U-Mail邮箱使用不安全,事实上如何呢?小编敢夸口:只要你安装了U-Mail邮件网关,则可确保高枕无忧.空口无凭,有图为证: 首先尝试一下直面勒索病毒的攻击吧,从网上

勒索病毒紧急防范步骤和注意事项

勒索病毒紧急防范步骤和注意事项 为防止我们的电脑感染勒索病毒,造成不可预估的损失,请在开机之后进行如下操作,操作过程中,不要运行任何来历不明的程序.脚本,不要点击任何来历不明的链接,直到完成下面所有操作内容. 1.拔网线断网(台式机最好开机前拔掉网线) 2.备份重要数据到移动硬盘或U盘 3.将以下内容保存为bat文件双击运行按提示操作 %1 mshta vbscript:CreateObject("Shell.Application").ShellExecute("cmd.e

有他在,“勒索病毒”不害怕

"勒索病毒"再厉害,有航远大连保驾护航,建议解决方案 1.做好重要文件的备份工作(非本地备份). 2.开启系统防火墙. 3.利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务). 4.打开系统自动更新,并检测更新进行安装. 5.停止使用Windows XP.Windows 2003等微软已不再提供安全更新的操作系统. 6.如无需使用共享服务建议关闭该服务.