java中的接口是类吗
379
2022-10-10
记录一次勒索病毒漏洞扫描发现过程(勒索病毒ppt)
2017年5月,勒索病毒爆发,主要是通过windows主机相应的漏洞进行感染记录当时使用防火墙日志软件搜寻存在漏洞和疑似中毒的过程公网地址已经作废
某单位业务系统漏洞分析报告中青在线5月13日电(中国青年报·中青在线记者潘圆)针对5月12日开始在全球爆发的Wannacry(永恒之蓝)勒索蠕虫攻击,今天国家网络与信息安全信息通报中心发布紧急通报。通报称,“我国部分Windows系列操作系统用户已经遭到感染。改病毒主要通过SMB文件共享协议进行传播。周末,“永恒之蓝”病毒席卷全球,为避免病毒对广电工作产生影响,武汉本公司公司维护人员在5月13日周六,紧急对某单位系统进行了漏洞分析,分析结果如下:1、防火墙策略正常,被攻击端口处于被保护状态;2、因内网服务器众多,分属各维护单位,只能从网络层面进行检查,发现有一台服务器疑似中毒,并及时通知服务器负责人员,告知检测结果和防范方法。为防止意外发生,本公司公司维护人员5月15日第一时间到现场进行支持,避免病毒对业务的产生影响,同时建议单位通知各维护单位和个人及时更新补丁,注意设备使用安全。下面是本次病毒的防范方法和我公司对系统漏洞分析的过程,并在最后对疑似中毒服务器给出解决建议。
1.防范方法
1.1.更新补丁
https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx,下载该补丁更新。
1.2.使用防火墙
使用防火墙关闭(包括虚拟机)445,135,137,138,139等端口
1.3.关闭计算机server服务
1.4.更新杀毒软件
更新杀毒软件病毒库,进行软件杀毒。
2.漏洞分析
2.1.分析外网映射端口
2.2.目的流量分析
2.3.源流量分析
2.4.应用分析
2.5.查看SMB服务的策略流量
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~