关闭135 445端口(关闭135 445端口服务)

关于勒索病毒的防治

2017/5/12 晚,面积暴发。比病毒爆发更火的,则是各类关于此病毒的新闻、解决方法在朋友圈等社交媒体的爆发。

其中,有主观善意但客观有失偏颇的指导,更有夹带私货的安全软件商携各类工具的广告宣传,以及各大小 IT 公司借此做的宣传。

一时间,众多群众不知所措,战战兢兢;不惜在自己的网络中将各种帖子所支招数悉数执行一遍,导致业务中断。
我在朋友圈中已多次发帖,探讨和指导应对。但依然看到大家的无所适从。
为此,我整理一下思路,做一下总结说明。

本文主要包括如下部分:

  1. 只须打补丁,只须打补丁,只须打补丁。
  2. 不必使用 360 等第三方工具及软件。
  3. 不要随意关闭端口。

你可以参照上述建议操作,如需了解技术细节,请继续下文。

这次病毒是利用微软 Windows SMB v1 的漏洞进行传播并远程执行代码,对计算机中的文档进行加密。
病毒于 2017/5/12 大面积暴发。
微软于 2017/3/14 发布了安全公告和安全更新。 链接地址:
Microsoft 安全公告 MS17-010 – 严重
MS17-010:Windows SMB 服务器安全更新

另外,微软对于已经停止服务的XP和Win2003也提供了补丁,链接为https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

由于大家平常不看这样的微软官方技术文档,所以可能有些读不懂。不用担心,根据你的操作系统版本,选择相应的补丁即可。
就用上面链接的第一个文档安全公告为主来说吧:
文档表中每一个操作系统下面,有好几个链接,分为如下几方面:

  • 操作系统小版本:例如是否 sp1 / sp2 等。请打开命令行,用 winver 命令确认版本。
  • 系统平台:32 位或是 64 位,或者少见的 Itanium 等。
  • 针对本漏洞的更新或者月度汇总更新。
    以上前两个要选对。第三个看情况选。想短平快就选”仅用于安全更新”,想全面一些就选“月度汇总更新”

仅此一页足矣。有朋友打电话过来说补丁装不上,就是因为没有选对。

企业当然不能像个人一样一台台打补丁。
你需要一台补丁服务器。建议部署微软的 WSUS 服务 。
其基本原理就是:企业内部的所有客户机将更新源指向 WSUS 服务器,WSUS 服务器将更新源指向微软补丁服务器。
根据企业规模及IT管理模式,WSUS服务器可以配置为层次结构,可以配置补丁分发策略,可以对补丁进行审批操作等。
具体请参见
Windows Server Update Services 概述 ,此不赘述。哦,赘述一下,这个服务是免费的,(好像反而不好立项是吧),不过请专业的微软解决方案合作伙伴实施服务是收费的。

当然也可以使用第三方专业公司的补丁服务。可以是真正专业的产品或者上级指定的产品。

除非你知道会发生什么,否则不要随意关闭端口。 以下内容节选自 比我上面自吹的资历还深的朋友 MVP 胡浩 的文章《抵抗勒索病毒的正确姿势——不要上来就封端口!》 中的重点内容:

刚刚过去的这个周末,朋友圈一定被勒索病毒刷屏了~
看到一堆人告诉别人封锁 135-139,445 端口,作为一个修过无数 AD 复制问题,客户端无法登录或者使用域资源问题的老司机,我想问问,您真的知道这些端口是干嘛的么?
端口使用的官方网页请看这里:
Port Assignments for Well-Known Ports
请仔细阅读和确认有关135,136,137,138,139,445端口的作用,如果不确定是否需要这些端口完成正常的域登录、访问域资源、DC间检测复制等等,请谨慎封锁端口!
最大的危害不在于立即出现的故障,而在于90天或者180天之后出现的大量AD复制错误,修复这些问题比你想想的更复杂。

请不要受一些非专业的安全文档或者一些不明来源的信息的蛊惑,安装一堆乱七八糟的软件。
这次事件很清楚,微软知道了产品漏洞,并立即发布了补丁。两个月后,恶意黑客利用此漏洞开发出 WannaCry 病毒。
我们只需要按微软建议打补丁即可。因为你用的是微软的 Windows。

当然,360 们 也不是一无是处,他们大致在做两件事:

  • 第 0 件:抓住此次事件,进行企业宣传,扩大知名度!
  • 第 1 件:帮你扫描漏洞,并帮你到微软网站下载补丁进行安装。 这是一件微软自己会做的事情。但不知为何太多的人以为这是 360 的专长。阳春白雪遇到下里巴人罢。
  • 第 2 件:万一真被黑了,他们帮你找回文件。
    怎么可能?! 计算机技术发展到现在,加密技术是数学上证明的而不是骗傻子的。就是我另一篇文章所说 是把钱藏到保险柜里 而不是藏到床下袜子里。此不赘述。
    所以,真要被黑客攻击并被加密了,360 不可能解开。
    但也有一丝希望,360 们 倒是想到了一个可能的解决之道:
    病毒将你的文档加密后存到电脑上,并将源文件删除。那么用 360 提供的恢复工具,有可能找回被删的没被加密的文件。但这不能保证全找到。
    所以,万一你中招了,最好的方式就是别乱动,找专业工具如 360 提供的或其它任何数据恢复工具修复。

如果你喜欢 360,我没说一定让你卸载。只是我个人不喜欢而已。刚刚一个朋友告知找不到补丁,我发现他是 XP SP2,而微软即便紧急发布了本已不支持的 WinXP 的补丁,也只支持到 32位 WinXP sp3 和 64 位 WinXP sp2 。这种情况,可能 360 存着 XP SP3 安装包,可以试试,我没做了解。

我们相信国际专业的网络安全公司是优秀的、伟大的。
但我们也看到一些不专业的公司的问题。他们推出一些所谓电脑管家之类的工具,做出一些优化性能、提升安全的功能,关闭了一些他们不懂的服务与端口,导致系统出现许多莫名其妙的问题。
如果不是他们随意建议用户关闭自动更新服务、接管 Windows 自带的反病毒软件 MSE 或 Defender、接管 Windows 防火墙,可能也不会有这么多电脑受到感染。
如果永恒之蓝是始作俑者,那这些安全软件或者非专业技术贴,并未起到遏制事态发展的作用。

微软很早就推出了自己的杀毒软件。
所以,你只需要打开自动更新,同时使用微软自带的杀毒软件,就够了。
如果您是 Windows 7 用户,请安装
Microsoft Security Essentials.
下载地址:

Windows Vista/Windows 7 32-bit

Windows Vista/Windows 7 64-bit

从 Windows 8 以后,操作系统里边已经自带了 Windows Defender,直接使用即可。

世上本无事,庸人自扰之
Windows 自带的杀毒软件 Defender,自带的防火墙,自带的 Windows Update,默认都是打开的,正常运行的。
所以,本来一切都好好的,但由于不规范的操作,反而导致了问题的出现。

关于这个问题,胡浩的文章《抵抗勒索病毒的正确姿势——不要上来就封端口!》 已经清楚说明了,此不赘述。

我只想讲几个故事:

  • 关于 135 端口

很多人知道 RPC 使用 135 端口,所以,为了能够实现跨防火墙 RPC 通信,在防火墙上打开了 135 端口,结果发现 RPC 通信依然有问题。为什么?因为 RPC 通信不是使用的 135 端口,而是在通信发起时,利用 135 端口协商,双方商量一个 1024 到65535 之间的某个任意未被使用的端口来进行通信。
所以,无论是打开端口还是关闭端口,必须要搞清楚这个端口是干什么的,原理是什么。而不是简单的关关关,干脆把网线拔了算了。

  • 关于 DHCP 服务

很多企业不许使用动态 IP,于是,他们就通过组策略把 DHCP Client 服务停了。他不知道这个服务除了自动获取 IP 之外,还进行 DNS 客户端注册和更新。结果导致 DNS 服务器上的客户机记录老旧或自动清理。

  • 关于共享

某些单位,不许使用共享,包括强制关闭 Admin$, IPC$ 等,岂不知这些管理共享的本质意义,结果导致与安全策略复制故障等一系列问题。
所以,如果你的活动目录出了问题,先检查一下自己这几天又装什么安全软件了,又关什么端口或服务了。你是否真的了解了这个安全软件所做的操作的原理。

还有几个问题想借此多说几句:

这次漏洞是微软 Windows 的,是微软的错。但真的怪不得微软。
漏洞不是后门。后门是故意留下的。漏洞是无意间产生的,或者是协议标准本身的缺陷。

  • 就无意产生漏洞,举个不恰当的例子:
    家里的防盗门,结实吧?可是谁能想到江湖高人会通过猫眼伸个钢筋进来压动门把手把门打开呢? 好吧,打个铁补丁把猫眼补上。
    这事儿怪那个设计防盗门的吗?怪。谁让你不先想到呢?可是他要把所有可能性都想到,这辈子也别想推出一款防盗门了。
  • 还有一种情况,就是标准、协议本身的缺陷。
    例如现在的 TCP/IT v4 协议,就有很多安全缺陷。比如自动获得 IP 地址的协议 DHCP,你没有办法限制客户机从哪台服务器获得 IP 地址。这意味着我把我的笔记本装上 DHCP 服务,插到你们单位的网上,你们单位的客户机就有可能从我这获得 IP。
    再比如邮件协议 MIME,里边可以有图片等内容,打开邮件即可直接显示图片。但是如果这是一个假的图片,其实是一个恶意软件或者链接,这个直接显示图片的公告就变成了直接执行这个假图片,就会导致你中招。
    这些问题,各个软件厂商都在想办法解决,这些补丁,不是产品的问题,而是协议与标准的问题,但软件厂商必须花精力去面对。

微软有一套完善的安全补丁管理机制,从2003年微软提出可信赖的计算时,便建立了专门的安全团队,负责安全应对及补丁发布。
到目前为止,所有的安全事件,都是在微软发布补丁之后发生的。
大多数情况是:专业安全人员或厂商发现了漏洞,报告给微软(未公开),微软立即开发和发布补丁(可能紧急发布热修复,然后提供完善的补丁)。
而恶意利用者则是通过这些发布补丁的公开信息,开发恶意软件。
下面是几个当年比较严重的病毒的情况:

  • 尼姆达:在微软发布补丁331天后爆发;
  • SQL Slammer:在微软发布补丁180天之后爆发;
  • Blaster 冲击波:在微软发布补丁25天之后爆发;
  • Sasser 震荡波:在微软发布补丁14天之后爆发;

而这一次,微软于 2017/3/14 发布补丁,WannaCry 于 2017/5/12 爆发,提前 58 天。

当然,这次可怕一些,是因为很久没有爆发这么大的病毒事件了,还因为社交媒体发达了,事件影响被放大。
更可怕的,是这个漏洞,不是被有良知的安全厂商发现并主动报告微软,而是 美国国安局早已发现漏洞,并基于漏洞开发了战略级武器库,而部分武器,即利用漏洞进行攻击的工具,被泄露了。然后被恶意利用了。 我们所有吃瓜群众,都终于真切感受到了网络战争是什么样子。
这将值得全人类反思。

这次事件另一个有意思的现象,是勒索软件要你支付的是比特币。
比特币的重要特点是无中心化,这是强调个人主义/无政府主义者最兴奋的特点。这种基于区块链技术的比特币,不需要中央银行监管、账号不可追踪、从数学上证明你无法通过账号跟踪到账号相关其他信息。这是另一个话题,暂不赘述。
这不得不让人重新思考 科学主义 对人类社会的影响问题。

从哲学意义回到现实,我们从十多年前就开始讲打补丁打补丁打补丁,并给出了大量的指导文档和最佳实践。但为什么我们做不到。
我们的 IT 运维理念,从最早的自发运维,到 ITIL 理念,到 ISO20000,到 DevOps,层出不穷。
可我们为什么连最基本的打补丁都不去做? 说多了都是啰嗦,思考吧。

以上只是工作被电话微信打断后停下来草草写就的观点及感言,错误之处在所难免,请各位微软网络安全方面的哥们儿指正。
IT 运维无小事,网络安全无儿戏。大家加油。

本文转载自:https://github.com/

作者:HiwebFrank

原文链接:https://github.com/HiwebFrank/Blogs/blob/master/NetworkSecurityaboutWannaCry.md

本文链接:https://www.zhantian9.com/236670.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2000000@qq.com 举报,一经查实,本站将立刻删除。

发表回复

您的电子邮箱地址不会被公开。