今天很多企業及用戶被勒索病毒WannaCry搞的心驚膽戰的,它通過這個病毒向用戶勒索高額的比特幣贖金,不然就刪除資料,但其實用戶只要及時關閉危險端口文件,就能避免這種事情,小編這附上Windows關閉危險端口文件bat文件,下載運行即可。
端口說明
電腦在Internet上相互通信需要使用TCP/IP協議,根據TCP/IP協議規定,電腦有256×256(65536)個端口,這些端口可分為TCP端口和UDP端口兩種。如果按照端口號劃分,它們又可以分為以下兩大類:
1.系統保留端口(從0到1023)
這些端口不允許你使用,它們都有確切的定義,對應著因特網上常見的一些服務,每一個打開的此類端口,都代表一個系統服務,例如80端口就代表Web服務。21對應著ftp,25對應著SMTP、110對應著POP3等
2.動態端口(從1024到65535)
當你需要與別人通信時,Windows會從1024起,在本機上分配一個動態端口,如果1024端口未關閉,再需要端口時就會分配1025端口供你使用,依此類推。
但是有個別的系統服務會綁定在1024到49151的端口上,例如3389端口(遠程終端服務)。從49152到65535這一段端口,通常沒有捆綁系統服務,允許Windows動態分配給你使用。
如何查看本機開放了哪些端口?
在默認狀態下,Windows會打開很多“服務端口”,如果你想查看本機打開了哪些端口、有哪些電腦正在與本機連接,可以使用以下兩種方法。
1.利用netstat命令
Windows提供了netstat命令,能夠顯示當前的TCP/IP網絡連接情況,注意:只有安裝了TCP/IP協議,才能使用netstat命令。
操作方法:單擊“開始→程序→附件→命令提示符”,進入DOS窗口,輸入命令netstat-na回車,于是就會顯示本機連接情況及打開的端口,如圖2。其中LocalAddress代表本機IP地址和打開的端口號(圖中本機打開了135端口),ForeignAddress是遠程計算機IP地址和端口號,State表明當前TCP的連接狀態,圖中LISTENING是監聽狀態,表明本機正在打開135端口監聽,等待遠程電腦的連接。
如果你在DOS窗口中輸入了netstat-nab命令,還將顯示每個連接都是由哪些程序創建的。上圖2中本機在135端口監聽,就是由svchost.exe程序創建的,該程序一共調用了5個組件(WS2_32.dll、RPCRT4.dll、rpcss.dll、svchost.exe、ADVAPI32.dll)來完成創建工作。如果你發現本機打開了可疑的端口,就可以用該命令察看它調用了哪些組件,然后再檢查各組件的創建時間和修改時間,如果發現異常,就可能是中了木馬。
2.使用端口監視類軟件
與netstat命令類似,端口監視類軟件也能查看本機打開了哪些端口,這類軟件非常多,著名的有Tcpview、PortReporter、綠鷹PC萬能精靈、網絡端口查看器等,推薦你上網時啟動Tcpview,密切監視本機端口連接情況,這樣就能嚴防非法連接,確保自己的網絡安全。
一鍵關閉危險端口bat文件內容
[sell=1]@echooff
color1f
title關閉常見的危險端口
echo.
echo.
echo本批處理用于啟動XP系統的防火墻并關閉常見的危險端口
echo.
echo請確認您正在使用的是XP系統并且未安裝其他防火墻
echo.
echo以避免與XP系統的防火墻發生沖突
echo.
echo.
echo.
pause
cls
echo正在啟動防火墻請稍候…
scconfigSharedAccessstart=auto》nul
netstartSharedAccess》nul
echo防火墻已經成功啟動
echo.
echo正在關閉常見的危險端口請稍候…
echo.
echo正在關閉135端口請稍候…
netshfirewallsetportopeningprotocol=ALLport=135name=135mode=DISABLEscope=ALLprofile=ALL
echo正在關閉137端口請稍候…
netshfirewallsetportopeningprotocol=ALLport=137name=137mode=DISABLEscope=ALLprofile=ALL
echo正在關閉138端口請稍候…
netshfirewallsetportopeningprotocol=ALLport=138name=138mode=DISABLEscope=ALLprofile=ALL
echo正在關閉139端口請稍候…
netshfirewallsetportopeningprotocol=ALLport=139name=139mode=DISABLEscope=ALLprofile=ALL
echo正在關閉445端口請稍候…
netshfirewallsetportopeningprotocol=ALLport=445name=445mode=DISABLEscope=ALLprofile=ALL
echo正在關閉593端口請稍候…
netshfirewallsetportopeningprotocol=TCPport=593name=593mode=DISABLEscope=ALLprofile=ALL
echo正在關閉1025端口請稍候…
netshfirewallsetportopeningprotocol=TCPport=1025name=1024mode=DISABLEscope=ALLprofile=ALL
echo正在關閉3389端口請稍候…
netshfirewallsetportopeningprotocol=ALLport=3389name=3389mode=DISABLEscope=ALLprofile=ALL
cls
echo.
echo.
echo.
echo常見的危險端口已經關閉
echo.
echo.
echo.
echo.
echoBy:菹長
echo.
echo.
echo.
echo按任意鍵退出
pause>nul
勒索病毒相關報道
現在的2.0版本取消了所謂1.0版本中的“Kill Switch”,用戶不能通過注冊某個域名來關閉變種勒索蠕蟲病毒的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議立即進行關注和處置。
據外媒消息,受到此種類流氓軟件影響的并非只有Windows操作系統,智能手機也已經淪陷。
硅谷英國(Silicon)網站發布警告稱,和想哭病毒類似的勒索病毒SLocker再度出現,而且已經出現了數百種變種攻擊Android系統。被入侵的手機將會自動鎖屏,出現大量的威脅信息。只有用戶向黑客交付一定數額“贖金”之后才能正常使用手機。
外媒報道截圖
同時,面對黑客的勒索,據中新網15日報道,據英國《泰晤士報》報道,勒索病毒“想哭”(WannaCry)的受害者已經向網絡攻擊實施者的賬戶中支付了超過4.2萬美元,但這些資金尚未被取走。
據報道,執法機構正在監控要求受害者以比特幣形式匯款的三個在線賬戶。安全官員此前表示,他們目前假設這一勒索行為是犯罪分子的行為。
英國國家犯罪局的官員,正在與歐洲刑警組織以及英國政府通信總部(GCHQ)的國家網絡安全中心進行合作,追蹤犯罪者。
目前遭到病毒襲擊的區域
另據澎湃新聞5月15日報道,中信建投通信團隊指出,信息安全產業一直以來主要依靠政府自上而下推動,本屆政府高度重視信息安全,推出多項法案,將信息安全升級到國家安全層面。此次病毒爆發,體現國內對信息安全的迫切需求。
東吳證券通信行業分析師徐力向澎湃新聞指出,這次“勒索病毒”導致國內很多基礎設施癱瘓,或許將改變很多基礎設攝IT建設和維護的思路,公有云方式將加速普及。同時他給出四點分析:
1, 安全問題是公有云平臺的基礎組成部分,提供基本的安全保障,就如一個社會有警察,軍隊等組織一樣,否則這個社會將會崩潰。
2, 信息溝通順暢,一方面安全公司或是安全部門,專注于這個領域,信息的快捷性和有效性不是其他組織能夠比擬的。
3, 組織有力,預防在前,例如阿里云在一個月前就已經打好安全補丁。
4, 應對得力、專業,如果發生信息入侵行為,他們專業,有經驗,能夠快速反應,給出短期和中長期的措施,保證將事態控制在一定范圍之內。
申萬宏源通信分析師顧海波指出,此次勒索病毒事件體現了互聯網時代網絡安全的迫切性,未來網絡安全將會成為我國通信行業發展的主線之一,同時將進一步加速ICT各個環節的國產替代進程(芯片、存儲、操作系統、數據庫、平臺軟件等)。
慘遭攻擊的國內網絡
隨著此次網絡病毒攻擊的發酵,股票市場也對此作出了反應,據中國證券網還有中國網統計,大量有關網絡安全的概念股迎來上漲,今日上午,藍盾股份、拓爾思、任子行、雄帝科技、熙菱信息、飛天誠信、格爾軟件等11股漲停,衛士通接近漲停,南洋股份漲逾8%。
同時,澎湃新聞也梳理了券商研報,統計了相關勒索病毒概念股:
1,綠盟科技(300369):公司是我國最早從事網絡安全的企業之一,自創立以來專注于信息安全領域,主要業務為信息安全產品的研發、生產、銷售及提供專業安全服務。
2,衛士通(002268):公司是國內最大密碼產品供應商和特定敏感行業用戶市場最大信息安全廠商,擁有完整信息安全產品研發、制造和檢測試驗體系,是國內規模最大的信息安全企業之一。
3,北信源(300352):公司是一家擁有自主知識產權的信息安全企業。在終端安全管理產品、數據安全管理產品、安全管理平臺產品及安全服務整體解決方案等方面形成多項核心技術。
4,藍盾股份(300297):公司專注于企業信息安全領域,構建了以信息安全為基礎,覆蓋信息安全集成和信息安全服務的完整業務體系。
5,美亞柏科(300188):公司是國內領先的電子數據取證與安全產品服務提供商,主營業務包括電子數據取證產品和網絡信息安全產品量大產品系列。
6,啟明星辰(002439):公司是擁有完全自主知識產權、國內最具實力的網絡安全產品、可信安全管理平臺、專業安全服務與解決方案的綜合提供商。
7,熙菱科技(300588):公司從事軟件研發、高端系統集成、智能工程、信息安全與信息服務等高新技術業務,其中系統集成主要包括高端的主機系統與細膩系統的集成、信息安全系統與大型網絡系統的集成以及軟件系統的集成。
8,工大高新(600701):2015年5月,公司增發收購漢柏科技100%股權。漢柏科技是國內網絡設備及云計算融合系統領域的知名廠商,主要從事企業級網絡安全產品、基礎網絡產品、云計算融合系統及組件的研發、生產和銷售,以及提供企業專屬網絡、行業專屬云、云計算數據中心等領域內的綜合解決方案。
9,任子行(300311):公司是國內領先的網絡內容與行為審計和監管整體解決方案提供商。主要從事網絡內容與行為審計和監管產品的研發、生產、銷售并提供安全繼承和安全審計相關服務。
10,航天發展(000547):2016年12月,公司擬以發行股份的方式購買悅安科技66%股權。同時公司擬募資13.6億元,用于悅安科技下一代信息安全運營及云服務平臺項目、面向超100G光網絡的網絡安全服務平臺項目和數據流加速系統研發項目。
11,兆日科技(300333):公司是電子支付密碼器系統算法芯片最大的采購商。
12,格爾軟件(603232):致力于成為國內一流信息安全企業,作為信息安全行業PKI領域的領跑者,一貫重視自主研發和技術創新。公司主要客戶集中在,中國航空工業集團、公安部第一研究所、公安部第三研究所等,客戶資源穩定。
漲停板的藍盾股份
據觀察者網先前報道,該病毒最早攻擊了英國醫療系統,上周五(12日)英國各家醫院的電腦系統遭遇大規模網絡攻擊而癱瘓,導致預約取消、電話斷線、患者無法看病。
據社交媒體上用戶貼出的照片顯示,該勒索軟件在鎖定NHS的電腦后,索要價值300美元的比特幣,并顯示有“哎喲,你的文件被加密了!”(Ooops, your files have been encrypted!)字樣等的對話框。
最早遭到攻擊的英國醫療系統
同時,中國多所高校也受到影響,據中國青年網報道稱,正值畢業論文季,一種新型勒索病毒爆發,為高校學生們帶來了挑戰。近日這種病毒在國內一些高校的教育網、校園網已經造成了影響,致使許多實驗室數據和畢業設計被鎖,昨夜今晨多家高校發布緊急通知,提醒師生注意。
隨后,英國的一位署名為MalwareTech的研究員發現,病毒使用了一種隱藏的“刪除開關”。只要訪問一個未注冊的域名就能停止病毒的感染。
但是即便如此,很多已經被感染的電腦是無法通過訪問域名進行恢復的。
最后,隨著變種病毒的出現,舊的解決方法已經無法使用。在北京市3部委的通知中指出的防御方法如下:
有關部門監測發現,WannaCry勒索蠕蟲出現了變種:WannaCry 2.0,與之前版本的不同是,這個變種取消了所謂的Kill Switch,不能通過注冊某個域名來關閉變種勒索蠕蟲的傳播。該變種的傳播速度可能會更快,該變種的有關處置方法與之前版本相同,建議立即進行關注和處置。
一、請立即組織內網檢測,查找所有開放445 SMB服務端口的終端和服務器,一旦發現中毒機器,立即斷網處置,目前看來對硬盤格式化可清除病毒。
二、目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本,或關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。
三、一旦發現中毒機器,立即斷網。
四、啟用并打開“Windows防火墻”,進入“高級設置”,在入站規則里禁用“文件和打印機共享”相關規則。關閉UDP135、445、137、138、139端口,關閉網絡文件共享。
五、嚴格禁止使用U盤、移動硬盤等可執行擺渡攻擊的設備。
六、盡快備份自己電腦中的重要文件資料到存儲設備上。
七、及時更新操作系統和應用程序到最新的版本。
八、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。九、安裝正版操作系統、Office軟件等。
- PC官方版
- 安卓官方手機版
- IOS官方手機版