勒索病毒WannaCry怎么解决Win7/Win8/Win10补丁
勒索病毒WannaCry怎么解决?Win7/Win8/Win10解决图文步骤
今为止最大规模的勒索病毒网络攻击席卷全球,如果你的电脑还没有中招,可要防范于未然了。下面小编为大家送上防范策略的详细步骤。
本周五,一次迄今为止最大规模的勒索病毒网络攻击席卷全球。这种勒索病毒名为WannaCry(及其变种),全球各地的大量组织机构遭受了它的攻击。受害者电脑会被黑客锁定,提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。如果你的电脑还没有中招,可要防范于未然了。下面小编为大家送上防范策略的详细步骤。
临时性的解决方法主要是通过开启系统防火墙,然后利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务),具体的操作流程如下:
Win7/Win8/Win10解决流程
1、打开控制面板,“系统与安全”-“Windows防火墙”
2、点击“启动或关闭防火墙”,并启用防火墙,然后点击确定即可
3、点击“高级设置”
4、点击“入站规则”-“新建规则”
5、在打开的对话框中点击“端口”-“下一步”
5、点击“特定本地端口”,输入“445”-下一步
6、点击“阻止连接”-“下一步”
7、在“配置文件”中全选,下一步
8、名称可以自定义,然后点击“完成”即可
如果你不愿意按照上述步骤一步一步操作,还有一种更为简单的方法:
1、在以下路径中找到CMD文件
2、以管理员方式运行CMD
3、打开后,在CMD窗口输入以下命令
netsh
advfirewall
set
allprofile
state
on
netsh
advfirewall
firewall
add
rule
name=deny445
dir=in
action=block
protocol=TCP
localport=445
4、看到“确定”,即可
WinXP解决步骤
1、启用Windos防火墙,启用方法和Win7中一样
2、直接调用CMD命令行,然后输入以下命令
net
stop
rdr
net
stop
srv
net
stop
netbt
最后,需要提醒的是,由于微软已经不再为XP系统提供系统更新,建议用户尽快升级到高版本系统。
wannacry关闭哪些端口的最新相关信息
主要就是445端口。
wanacry勒索病毒利用Windows-445(关闭440端口即可)系列端口漏洞MS17-010对广大Windows用户发起攻击。
目前病毒已经被初步控制,请广大用户不要惊慌,安装安全补丁,持续更新杀毒软件,理性对抗即可。
---------------
Wannacry危险端口
经过各大论坛的调查,本次病毒攻击是国际性质的,在国内疑似通过校园网快速传播的Onion勒索病毒。
此次勒索事件与以往相比最大的亮点在于,勒索病毒结合了蠕虫的方式进行传播,传播方式采用了前不久NSA被泄漏出来的MS17-010漏洞。在NSA泄漏的文件中,WannaCry传播方式的漏洞利用代码被称为“EternalBlue”。MS17-010漏洞指的是,攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,这也是此次事件在中国高校内大肆传播的原因。
据悉,教育网并没有如其他运营商网络一样对诸如445等危险端口进行封禁,因此本次病毒在校园网用户当中得到大规模传播,并且,部分同学的操作系统并未更新最新安全补丁,也在一定程度上增大了风险。
除了打补丁外,我们通过关闭危险端口的方式,也可以减少被攻击风险。
那么对于个人用户,有哪些危险端口呢?
以下是电脑端口基础知识[color]
端口可分为3大类:
1)公认端口(Well KnownPorts):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3)动态和/或私有端口(Dynamic and/or PrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协
议)开放的,这是上网冲浪使用最多的协议,主要用于在WWWPublishing Service",通过Internet信息服务的管理单元提供 Web
连接和管理。
135端口
端口说明c-serv MS RPC end-point mapperMicrosoft在这个端口运行DCE
RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功
能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper
注册它们的位置。远端客户连接到机器时,它们查询end-point
mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到
诸如:这个机器上运行ExchangeServer吗?是什么版本?
139端口
端口说明: File and Print Sharing通过这个端口进入的连接试图获
NetBIOS/**B服务。这个协议被用于Windows“文件和打印机共享”
和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
Ipc$就是要依赖这个端口的.
445端口:
端口说明: 445端口是般是信息流通数据的端口,一般黑客都是通过这个端口对你
的计算机或木马的控制,windows2000以后的版本都会自动打开这个
端口。一般流行性病毒,如冲击波,震荡婆,灾飞都是从这个端口对
计算机开始攻击!
3389端口
端口说明: 3389又称Terminal Service,服务终端。在WindowsNT中最先开始使
用的一种终端,在Win2K的Professional版本中不可以安装,在Server
或以上版本才可以安装这个服务,其服务端口为3389。由于使用简
单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,
不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜
爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows
终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由
此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。
4489端口
端口说明:首先说明4899端口是一个远程控制软件(remote administrator)服务
端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,
通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放
并且是必需的。如果不是请关闭它。
创建 IP安全策略来屏蔽端口:
关闭的端口有:135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和 UDP 135、137、138、445端口,一些流行病毒的后门端口(如 TCP2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP地址”,目标地址选“我的 IP地址”;
点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击
“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593
端口和 UDP 135、139、445端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,
最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加
“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的 IP安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再
也不能连上这些端口,从而保护了你的电脑。
勒索病毒WannaCry怎么解决
方法/步骤
1、系统中招后,病毒会加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,被加密的文件后缀名被统一修改为“.WNCRY”,病毒更改终端背景图片提出勒索要求,如下:
2、隔离受感染主机
全部服务器断开网络,如:拔掉网线、操作系统内禁用网络连接。对于已经感染病毒的服务,目前业界暂无有效解决方案,建议隔离放置,暂时不要做任何操作。
3、切断内网传播途径
内网交换机上配置访问控制策略,禁止内网之间的135、137、139、445端口的访问权限。具体操作方案可参照对应交换机产品的操作手册。
1)建议核心交换、汇聚交换机、接入层交换机等具备访问控制策略功能的交换机全部开启。
2)445等端口为网上邻居、共享应用的端口,禁用端口后对应的应用将无法
对外系统服务。例如:打印机、共享文件夹等应用。
4、切断外网传播途径
使用安全设备开启漏洞防护功能,或者在安全**上限制135、138、139、445等访问端口进行防护。具体操作可与安全设备对应厂商进行确认。
1)安全**设备开启对应防护规则
应用层防火墙、IPS等安全**可能集成相应的防护功能,可以通过其应用层防火的功能阻止外网到内网的传播,具体建议与对应厂商进行确认。
2)安全**通过限制访问端口进行防护
如果无法通过上述第一点进行防护,可以在边界防火墙设备上禁止对网络中135/137/139/445端口的访问,切断外部传播途径。
5、修复或规避潜在的漏洞
1、关闭潜在服务器的**B服务及端口,开启服务器防火墙,
2、服务器重要数据做好备份处理,
3、安装微软系统补丁,修复系统漏洞。
好了,关于wannacry 补丁和wannacry2.0的问题到这里结束啦,希望可以解决您的问题哈!
专题推荐:
