新聞中心
這個smb 0day漏洞出了很久了,由于包子工作實在是太忙,一直沒有花心思關(guān)注它。該漏洞影響vista、windows7和windows 2008,EXP現(xiàn)在想必大家手上該有的也有了,有人測試過可以很好的攻擊vista和2008。

先說說內(nèi)網(wǎng)滲透吧。在滲透的過程里,第一個需要面對的問題就是:我們?nèi)绾慰焖俣ㄎ坏絯indows 2008、windows7和vista。我這里提供兩個思路:
1、掃描windows SMB的版本,例如windows7就是6.1(如下圖),工具大家自己去找找吧;為了和諧,包子就不透露可以掃SMB版本的程序名稱了。
2、如果你找不到SMB版本掃描器,你可以嘗試掃描IIS的版本。這個方法相對簡單也準(zhǔn)確,80的掃描器多了去了。
順帶提醒一下,大范圍掃描很容易觸發(fā)警報,特別是在這個特殊的時期,說不定是安全工作者放長線釣大魚的時候,一掃就被發(fā)現(xiàn)了。我相信滲透經(jīng)驗豐富的你一定可以通過非掃描的途徑發(fā)現(xiàn)網(wǎng)絡(luò)里啥機器是可以動的 :)
至于防御思路很簡單也很復(fù)雜:封135-139,445端口。
封這幾個端口方法也很多,大概說說其中利弊:
1、通過路由交換設(shè)備封。長處是不需要操作終端,不容易出問題,終端用戶也無法修改策略;短處是封堵顆粒太大,無法做到全PC到PC的訪問控制。還有如果有例外的用戶,操作和審計起來也相當(dāng)麻煩。如果你可以強制下發(fā)此策略,并且安全容忍度高,這個是最優(yōu)選擇。
2、通過本機的防火墻來封堵,例如SEP、MCAFEE等。長處是可以統(tǒng)一下發(fā)策略,例外用戶也好控制;短處是系統(tǒng)有可能需要為此付出性能代價。
3、通過activex控制ipsec策略封堵。長處是統(tǒng)一下發(fā)、例外靈活、控制點細(xì)致、控制力度強、對系統(tǒng)影響??;短處是用戶有可能關(guān)閉IPSEC服務(wù),但這個短處是可以很好的規(guī)避的:初次安裝自動開啟ipsec服務(wù),定期通過外部掃描或者OA系統(tǒng)上調(diào)用activex檢查和開啟ipsec服務(wù)。當(dāng)然,如果你有域的話,也可以通過域來實現(xiàn)。
本文標(biāo)題:企業(yè)網(wǎng)管啟示錄之SMB0day的內(nèi)網(wǎng)滲透和防御
地址分享:http://www.dlmjj.cn/article/djdhcoe.html


咨詢
建站咨詢
