新聞中心
這個(gè)smb 0day漏洞出了很久了,由于包子工作實(shí)在是太忙,一直沒(méi)有花心思關(guān)注它。該漏洞影響vista、windows7和windows 2008,EXP現(xiàn)在想必大家手上該有的也有了,有人測(cè)試過(guò)可以很好的攻擊vista和2008。

先說(shuō)說(shuō)內(nèi)網(wǎng)滲透吧。在滲透的過(guò)程里,第一個(gè)需要面對(duì)的問(wèn)題就是:我們?nèi)绾慰焖俣ㄎ坏絯indows 2008、windows7和vista。我這里提供兩個(gè)思路:
1、掃描windows SMB的版本,例如windows7就是6.1(如下圖),工具大家自己去找找吧;為了和諧,包子就不透露可以掃SMB版本的程序名稱了。
2、如果你找不到SMB版本掃描器,你可以嘗試掃描IIS的版本。這個(gè)方法相對(duì)簡(jiǎn)單也準(zhǔn)確,80的掃描器多了去了。
順帶提醒一下,大范圍掃描很容易觸發(fā)警報(bào),特別是在這個(gè)特殊的時(shí)期,說(shuō)不定是安全工作者放長(zhǎng)線釣大魚(yú)的時(shí)候,一掃就被發(fā)現(xiàn)了。我相信滲透經(jīng)驗(yàn)豐富的你一定可以通過(guò)非掃描的途徑發(fā)現(xiàn)網(wǎng)絡(luò)里啥機(jī)器是可以動(dòng)的 :)
至于防御思路很簡(jiǎn)單也很復(fù)雜:封135-139,445端口。
封這幾個(gè)端口方法也很多,大概說(shuō)說(shuō)其中利弊:
1、通過(guò)路由交換設(shè)備封。長(zhǎng)處是不需要操作終端,不容易出問(wèn)題,終端用戶也無(wú)法修改策略;短處是封堵顆粒太大,無(wú)法做到全PC到PC的訪問(wèn)控制。還有如果有例外的用戶,操作和審計(jì)起來(lái)也相當(dāng)麻煩。如果你可以強(qiáng)制下發(fā)此策略,并且安全容忍度高,這個(gè)是最優(yōu)選擇。
2、通過(guò)本機(jī)的防火墻來(lái)封堵,例如SEP、MCAFEE等。長(zhǎng)處是可以統(tǒng)一下發(fā)策略,例外用戶也好控制;短處是系統(tǒng)有可能需要為此付出性能代價(jià)。
3、通過(guò)activex控制ipsec策略封堵。長(zhǎng)處是統(tǒng)一下發(fā)、例外靈活、控制點(diǎn)細(xì)致、控制力度強(qiáng)、對(duì)系統(tǒng)影響??;短處是用戶有可能關(guān)閉IPSEC服務(wù),但這個(gè)短處是可以很好的規(guī)避的:初次安裝自動(dòng)開(kāi)啟ipsec服務(wù),定期通過(guò)外部掃描或者OA系統(tǒng)上調(diào)用activex檢查和開(kāi)啟ipsec服務(wù)。當(dāng)然,如果你有域的話,也可以通過(guò)域來(lái)實(shí)現(xiàn)。
分享標(biāo)題:企業(yè)網(wǎng)管啟示錄之SMB0day的內(nèi)網(wǎng)滲透和防御
轉(zhuǎn)載來(lái)于:http://www.fisionsoft.com.cn/article/djdhcoe.html


咨詢
建站咨詢
