2024年1月23日发(作者:)

针对“永恒之蓝”攻击应急方案

(蠕虫WannaCry)

2017 年 05 月 13 日

第1章隔离网主机应急处置操作指南

首先确认主机是否被感染

被感染的机器屏幕会显示如下的告知付赎金的界面:

如果主机已被感染:

则将该主机隔离或断网(拔网线)。若客户存在该主机备份,则启动备份恢

复程序。

如果主机未被感染:

则存在四种方式进行防护,均可以避免主机被感染。针对未感染主机,方式

二是属于彻底根除的手段,但耗时较长;其他方式均属于抑制手段,其中方式一

效率最高。

从响应效率和质量上,360建议首先采用方式一进行抑制,再采用方式二进

行根除。

第 3 页共 23 页

方式一:启用快速免疫工具

360勒索(永恒之蓝、之石)免疫工具,免疫工具的下载地址(注内含封445端口):172.20.133.158:8443/svn/JLsgsj/%e5%b8%b8%e7%94%a8%e8%bd%af%e4%bb%b6/360%e5%8b%92%e7%b4%a2(%e6%b0%b8%e6%81%92%e4%b9%8b%e8%93%9d%e3%80%81%e4%b9%8b%e7%9f%b3)%e5%85%8d%e7%96%ab%e5%b7%a5%e5%85%

采用快速处置方式,建议使用 360安全卫士的“NSA武器库免疫工具”,可

一键检测修复漏洞、关闭高风险服务,包括精准检测出 NSA武器库使用的漏洞

是否已经修复,并提示用户安装相应的补丁。针对 XP、2003等无补丁的系统版

本用户,防御工具能够帮助用户关闭存在高危风险的服务,从而对 NSA黑客武

器攻击的系统漏洞彻底“免疫”。

NSA武器库免疫工具下载地址:/nsa/

方式二:针对主机进行补丁升级

请参考紧急处置工具包相关目录并安装 MS17-010补丁,2008服务器版补丁下载地址:172.20.133.158:8443/svn/JLsgsj/%e5%b8%b8%e7%94%a8%e8%bd%af%e4%bb%b6/windows6.1-kb4012215-x64_a777b8c251dcd8378ecdafa81aefbe7f9009c72b(MS17-010%20).msu

访问密码用户名sgsj111111

方式三:关闭 445端口相关服务

点击开始菜单,运行,cmd,确认。

输入命令 netstat –an查看端口状态

输入 net stop rdr 回车

net stop srv 回车

net stop netbt 回车

第 5 页共 23 页

再次输入 netsta –an,成功关闭 445端口。

第 6 页共 23 页

方式四:配置主机级 ACL策略封堵 445端口

通过组策略 IP安全策略限制 Windows网络共享协议相关端口

开始菜单->运行,输入 回车。打开组策略编辑器

在组策略编辑器中,计算机配置->windows设置->安全设置->ip安全策略下,

在编辑器右边空白处鼠标右键单击,选择“创建 IP安全策略”

下一步->名称填写“封端口”,下一步->下一步->勾选编辑属性,并点完成

第 7 页共 23 页

去掉“使用添加向导”的勾选后,点击“添加”

第 8 页共 23 页

在新弹出的窗口,选择“IP筛选列表”选项卡,点击“添加”

第 9 页共 23 页

在新弹出的窗口中填写名称,去掉“使用添加向导”前面的勾,单击“添加”

第 10 页共 23 页

在新弹出的窗口中,“协议”选项卡下,选择协议和设置到达端口信息,

并点确定。

第 11 页共 23 页

重复第 7个步骤,添加 TCP端口 135、139、445。添加 UDP端口 137、138。

添加全部完成后,确定。

选中刚添加完成的“端口过滤”规则,然后选择“筛选器操作”选项卡。

第 12 页共 23 页

去掉“使用添加向导”勾选,单击“添加”按钮

第 13 页共 23 页

1.选择“阻止”

第 14 页共 23 页

2.选择“常规”选项卡,给这个筛选器起名“阻止”,然后“确定”。

点击

3.确认“IP筛选列表”选项卡下的“端口过滤”被选中。确认“筛选器操作”

选项卡下的“阻止”被选中。然后点击“关闭”。

第 15 页共 23 页

4.确认安全规则配置正确。点击确定。

第 16 页共 23 页

5.在“组策略编辑器”上,右键“分配”,将规则启用。

第 17 页共 23 页

第 18 页共 23 页

第2章核心网络设备应急处置操作指南

大型机构由于设备众多,为了避免感染设备之后的广泛传播,建议利用各网

络设备的 ACL策略配置,以实现临时封堵。

该蠕虫病毒主要利用 TCP的 445端口进行传播, 对于各大企事业单位影响很

大。为了阻断病毒快速传播, 建议在核心网络设备的三层接口位置, 配置 ACL规

则从网络层面阻断 TCP 445端口的通讯。

以下内容是基于较为流行的网络设备,举例说明如何配置 ACL规则,以禁止

TCP 445网络端口传输,仅供大家参考。在实际操作中,请协调网络管理人员或

网络设备厂商服务人员,根据实际网络环境在核心网络设备上进行配置。

Juniper设备的建议配置(示例):

set firewall family inet filter deny-wannacry term deny445 from protocol tcp

set firewall family inet filter deny-wannacry term deny445 from destination-port 445

set firewall family inet filter deny-wannacry term deny445 then discard

set firewall family inet filter deny-wannacry term default then accept

#在全局应用规则

set forwarding-options family inet filter output deny-wannacry

set forwarding-options family inet filter input deny-wannacry

#在三层接口应用规则

set interfaces [需要挂载的三层端口名称 ] unit 0 family inet filter output

deny-wannacry

set interfaces [需要挂载的三层端口名称 ] unit 0 family inet filter input

deny-wannacry

第 19 页共 23 页

华三(H3C)设备的建议配置(示例):

新版本:

acl number 3050

rule deny tcp destination-port 445

rule permit ip

interface [需要挂载的三层端口名称]

packet-filter 3050 inbound

packet-filter 3050 outbound

旧版本:

acl number 3050

rule permit tcp destination-port 445

traffic classifier deny-wannacry

if-match acl 3050

traffic behavior deny-wannacry

filter deny

qos policy deny-wannacry

classifier deny-wannacry behavior deny-wannacry

#在全局应用

qos apply policy deny-wannacry global inbound

qos apply policy deny-wannacry global outbound

#在三层接口应用规则

第 20 页共 23 页

interface [需要挂载的三层端口名称]

qos apply policy deny-wannacry inbound

qos apply policy deny-wannacry outbound

华为设备的建议配置(示例):

acl number 3050

rule deny tcp destination-port eq 445

rule permit ip

traffic classifier deny-wannacry type and

if-match acl 3050

traffic behavior deny-wannacry

traffic policy deny-wannacry

classifier deny-wannacry behavior deny-wannacry precedence 5

interface [需要挂载的三层端口名称]

traffic-policy deny-wannacry inbound

traffic-policy deny-wannacry outbound

Cisco设备的建议配置(示例):

旧版本:

ip access-list extended deny-wannacry

deny tcp any any eq 445

permit ip any any

第 21 页共 23 页

interface [需要挂载的三层端口名称]

ip access-group deny-wannacry in

ip access-group deny-wannacry out

新版本:

ip access-list deny-wannacry

deny tcp any any eq 445

permit ip any any

interface [需要挂载的三层端口名称]

ip access-group deny-wannacry in

ip access-group deny-wannacry out

锐捷设备的建议配置(示例):

ip access-list extended deny-wannacry

deny tcp any any eq 445

permit ip any any

interface [需要挂载的三层端口名称]

ip access-group deny-wannacry in

ip access-group deny-wannacry out

第3章互联网主机应急处置操作指南

第 23 页共 23 页