楼主:
PTTCEO (批踢踢首席执行长)
2017-05-13 18:48:21方才看到这波攻击是采用SMB漏洞 走port 445
当下直觉是马上去Windows防火墙新增规则挡掉TCP 445 port
请问是否理论上这样就应该是可以完全防止这一套Ransomware?
可是诡异的是为何我 telnet localhost 445 依旧是连的上的呢?
netstat -ao 是有看到port 445 listening没错 但防火墙应该会block掉阿
家中还有老人在用的电脑 是透过小乌龟PPPoE 然后两台电脑是吃小乌龟的local Lan
这样应该就是大家说的没有port dispatching或者DMZ 相对应该这一波还算安全?
没记错小乌龟都是全open阿你因为loop back所以会通445正常别人应该是不会通
作者:
bestpika (飞影‧忌子)
2017-05-13 18:59:00你对防火墙运作方式的理解有错误防火墙关闭不代表系统不会开 port而是连线要进来的时候会先被防火墙过滤允许的才能够往下面走
请问 是关445port的TCP?还是UDP? 还是都关?
楼主:
PTTCEO (批踢踢首席执行长)
2017-05-13 19:06:00我是关TCP而已耶 SMB应该是TCP protocol?
作者:
munsimli (口嫌体正直)
2017-05-13 19:07:00问一下b大,是否显示"LISTENING"也没关系,虽然port有开但还是会被防火墙规则挡下呢?卡巴防火墙规则是TCP与UDP都封锁
作者:
bestpika (飞影‧忌子)
2017-05-13 19:30:00你那行“netstat -ao...”看起来就是搞不清楚啊 XDlocalhost 走的是 TCP/IP 模组就跟你 ping localhost 会回应意思一样少两个字 另外 localhost...然后大概是我看错你的意思 (?
作者:
revon (熊)
2017-05-13 19:45:00楼上,2个都要挡唷
作者:
bestpika (飞影‧忌子)
2017-05-13 19:49:00有 listening 就是服务有开在一般使用状况建议你干脆把服务给关了
所谓的小乌龟直上 指的是用小乌龟拨号 电脑直接取得实体Ip?
作者:
sa12e3 2017-05-14 19:45:00