网络安全与渗透测试工程师演示:白帽黑客如何防御计算机永恒之蓝勒索病毒?

说白了,防御永恒之蓝勒索病毒的关键是多层防护。
首先,最重要的是关闭4 4 5 端口;因为这就是永恒之蓝漏洞的传播方式。
我们去年做的项目规模大概是3 000人左右。
关闭此端口是第一步。
此外,禁用通过 SMB 协议的文件共享也很重要,因为它是利用该漏洞的入口点。
去年我们经历了一次近乎全网震荡的事件,因为共享没有被禁用。
另一个重要的细节是配置入站策略限制,可以拦截非法的外部访问请求。

一开始我以为只要安装杀毒软件就够了,后来发现我错了。
我必须实时更新病毒库;否则,新版本可能会绕过检测。
等等还有一点就是定期备份重要数据。
这样即使你感染了勒索病毒,也不会造成太大的损失。
最后提醒一下,不要忽视系统更新和网络共享,因为它们可以有效降低风险。

因此,我的建议是结合以上技术方法,构建全面的多层防御体系,有效抵御永恒之蓝勒索病毒的攻击。
你怎么认为?还有其他值得尝试的保护措施吗?

kali的arpspoof怎么停止端口转发

等等,我还记得昨晚在咖啡馆里,邻桌的家伙正在操作他的笔记本电脑,嘴里嘀咕着“ARP欺骗,端口转发”。
当时我就觉得这玩意儿挺先进的。
结果我今天想了想,哎,好像也没有那么神秘啊。

例如,您使用 Kali 进行 ARP 欺骗并希望停止该端口转发。
首先,您必须在主机 B 上使用 ping 命令来查看网络是否开放。
然后在主机B的终端输入ipconfig看看你的IP是多少,对吧? 不要因滑倒而犯错误。
然后,您返回 Kali 并在终端中输入route -n。
现在您可以看到哪个网​​关是当前的 LAN。
这一步非常关键。
如果网关错了,剩下的一切都白费了。

然后,在 Kali 的终端中,您必须输入命令。
例如arpspoof -i eth0 -t B的IP目标网关。
注意这里的-i是指定的接口,-t是目标。
您必须保持此命令运行,否则 ARP 欺骗将会停止。
这时,你回到主机B,使用ping命令检查网络。
你会发现网络好像有点卡。
这就是ARP欺骗的效果。

我们来谈谈桥接和NAT的区别。
桥接和NAT都是虚拟机的通信方式,都需要网卡。
但在桥接模式下,虚拟机和主机在同一个网段。
NAT模式下就不一样了。
虚拟机和主机不在同一网段。
这是什么情况? 桥接网络就像一台虚拟机和一台主机连接到同一台交换机并一起访问互联网。
虚拟机对物理机的CPU和网络影响不大,但安全性较低。
NAT就像一个虚拟机通过物理机连接到网络。
这时候物理机就相当于路由器,虚拟机就像申请上网配额。
对物理机的CPU和网络影响比较大,但安全性较高。

等等,还有一件事。
刚才说了,在NAT模式下,虚拟机对物理机的CPU和网络影响比较大,但是具体影响要看虚拟机里跑的是什么程序吧? 例如,如果虚拟机中运行了一个特别占用资源的程序,那么对物理机的影响肯定会很大。
但如果是轻量级程序,影响可能会更小。
这些之间的区别非常有趣。

漏洞复现——永恒之蓝

永恒之蓝再次出现;这就是我们要做的
1 环境要求 攻击机器必须运行Kali虚拟机并安装所需的Metasploit(MSF)框架。
对于目标无人机;您必须使用Windows 7 系统;必须禁用防火墙或必须打开端口 4 4 5 战斗机和目标飞机必须能够相互开火。
这是基础。

2 特定生殖阶段 首先查看Windows 7 的IP地址。
在目标计算机 (Windows 7 ) 上,打开命令提示符 (cmd) 并键入 ipconfig。

然后在Kali中使用nmap扫描目标机的4 4 5 端口;例如,键入 nmap -p 4 4 5 [目标计算机 IP 地址]。
如果端口 4 4 5 已打开,请继续。

在 Kali 中打开终端,输入 msfconsole 并启动 Metasploit 框架。
启动成功后,会出现MSF界面。

在MSF界面中输入搜索ms1 7 -01 0即可查找“永恒之蓝”漏洞代码。
将列出一些与 ms1 7 -01 0 相关的模块。

选择适当的模块,例如exploit/windows/smb/ms1 7 _01 0_eternalblue,使用[模块名称],键入然后选择此模块。

设置目标设备地址;输入RHOSTS[目标机器IP地址],然后输入run或exploit来启动攻击。
如果攻击成功;将出现一个绿色的“+”号,表示 meterpreter 会话可用。

3 渗透后 获得 Meterpreter 会话后,您可以再次控制无人机。
简单的动作,例如:
使用getuid查看当前权限。
如果权限低,可以使用getsystem来提升权限。
打开 Windows 命令提示符窗口并使用 shell 键入其他命令。

查看当前目录下的文件;使用 cd 更改路径,使用 cat 查看文件内容。
截图并将无人机屏幕内容保存到本地;它有助于检查无人机的状态。

注意:这些函数只能用于正式的安全检查。
未经许可进行攻击是违法的,严重的话会受到殴打。
采取行动之前请确保您已获得许可。