• 思科ACL阻止勒索病毒


    如何在思科的3700系列交换机上配置ACL阻止勒索病毒的传播?

    勒索病毒主要是微软的锅,通过TCP/UDP的135、137、138、139、445端口攻陷用户的计算机加密用户的文件达到勒索比特币的目的,在企业内部特别是个人计算机居多的情况下更容易中招,为防止病毒大范围传播造成严重损失,可以通过在核心交换机上部署ACL实现控制这几个端口的访问达到防止的目的

    试验场景:局域网内部两个网段172.28.27.0/24和172.28.28.0/24,其中27.0是office,28.0是server。现在需求为27.0段只能访问172.28.28.250的445、135、137、138、139,不能访问其他任何机器的上述端口

    试验拓扑:

    配置:

    复制代码
    sw(config)#ip access-list extended deny445 
    
    sw(config-ext-nacl)#10 permit tcp any host 172.28.28.250 range 135 139
    
    sw(config-ext-nacl)#11 permit udp any host 172.28.28.250 range 135 139 
    
    sw(config-ext-nacl)#12 permit tcp any host 172.28.28.250 eq 445
    
    sw(config-ext-nacl)#20 deny tcp any any range 135 139
    
    sw(config-ext-nacl)#21 deny udp any any range 135 139
    
    sw(config-ext-nacl)#22 deny tcp any any eq 445
    
    sw(config-ext-nacl)#100 permit ip any any
    
    sw(config)#int vlan 27
    
    sw(config-if)#ip access-group deny445 in
    
    sw(config-if)#ip access-group deny445 out
    复制代码

     测试

    注:由于模拟器的bug 在cmd命令里面不能telnet 445端口,但是在运行中还能访问共享!!!所以这里以telnet端口为例

    1、先测试能否访问172.28.28.250的各端口

    2、测试到172.28.28.1的445和135是否通

    可以看到访问172.28.28.1的445 135端口已经被阻止了,可以通过ACL的匹配计数来验证

     

    问题:虽然实现了对445等端口的访问限制,但是如果172.28.28.1是web服务器那么上述的ACL是否会对其产生影响?

    验证:在28.1上面启用web服务后在27网段测试能否访问

    telnet测试

    上述测试表明该ACL并未影响到此台SERVER的其他服务

  • 相关阅读:
    springMVC+ajax分页查询
    SSM ( Spring 、 SpringMVC 和 Mybatis )配置详解
    Spring整合Hibernate详细步骤
    Spring AOP 注解和xml实现 --转载
    spring笔记--使用springAPI以及自定义类 实现AOP的一个例子
    SSH框架总结(框架分析+环境搭建+实例源码下载) 《转》
    对Spring的IoC和DI最生动的解释
    [转载]jQuery.extend 函数详解
    [转载]Request、Request.Form和Request.QueryString的区别
    [转载]用纯css改变下拉列表select框的默认样式
  • 原文地址:https://www.cnblogs.com/surplus/p/11144905.html
Copyright © 2020-2023  润新知