当前位置: 首页 > news >正文

永恒之蓝漏洞利用什么端口

永恒之蓝(EternalBlue)是一个著名的漏洞,影响了 Windows 操作系统的 SMBv1 服务。它的漏洞编号是 CVE-2017-0144,该漏洞被用于 WannaCry 等勒索病毒的传播。

永恒之蓝漏洞利用的端口
永恒之蓝漏洞利用的是 SMB(Server Message Block)协议,具体来说,它通过 SMBv1 协议的一个实现漏洞来攻击系统。SMB 协议默认运行在 445 端口。

端口 445:这是 SMB 协议的默认端口,用于文件共享、打印机共享等网络服务。
永恒之蓝通过该端口向 SMB 服务发送精心构造的数据包,以利用漏洞执行远程代码。
详细原理
SMBv1 协议漏洞:永恒之蓝漏洞存在于 SMBv1 协议的实现中,攻击者利用该漏洞可以向 SMBv1 服务发送精心设计的请求,从而让受害系统执行恶意代码。

攻击过程:攻击者可以通过向开放的 445 端口发送特制的 SMBv1 请求,触发该漏洞,从而获得受害机器的远程控制权限。

利用工具:永恒之蓝漏洞的利用工具有很多,其中最著名的是 Metasploit 框架中的 exploit/windows/smb/ms17_010_eternalblue 模块,以及 EternalBlue 本身,这些工具可以用来自动化攻击过程。

防范措施
禁用 SMBv1:Windows 系统的 SMBv1 协议在现代 Windows 版本中不再需要,可以通过禁用该协议来防止此类攻击。

通过 PowerShell 禁用 SMBv1:
powershell
复制代码
Set-SmbServerConfiguration -EnableSMB1Protocol $false
安装安全补丁:Microsoft 在 2017 年 3 月发布了针对 CVE-2017-0144 的安全更新。确保 Windows 系统及时安装这些补丁,防止遭受此漏洞攻击。

使用防火墙:通过防火墙阻止 445 端口的外部访问,可以有效降低受攻击的风险,尤其是在没有需要 SMB 服务的环境中。

总结来说,永恒之蓝漏洞主要利用 445 端口 上的 SMBv1 协议,因此防范此类攻击的关键是禁用 SMBv1、安装相关补丁、以及封堵不必要的端口访问。

http://www.lryc.cn/news/502491.html

相关文章:

  • 网络安全与防范
  • Navicat 17 功能简介 | SQL 开发
  • 嵌入式系统中的并行编程模型:汇总解析与应用
  • VulkanSamples编译记录
  • 使用FabricJS对大图像应用滤镜(巨坑)
  • 网页502 Bad Gateway nginx1.20.1报错与解决方法
  • Spring基础分析02-BeanFactory与ApplicationContext
  • Rerender A Video 技术浅析(五):对象移除与自动配色
  • Java项目实战II基于微信小程序的小区租拼车管理信息系统 (开发文档+数据库+源码)
  • 【数字花园】数字花园(个人网站、博客)搭建经历汇总教程
  • WebRTC服务质量(03)- RTCP协议
  • STM32F103单片机HAL库串口通信卡死问题解决方法
  • Scala正则表达式
  • 每日一刷——二叉树的构建——12.12
  • Redis配置文件中 supervised指令
  • OpenCV相机标定与3D重建(18)根据基础矩阵(Fundamental Matrix)校正两组匹配点函数correctMatches()的使用
  • python脚本:向kafka数据库中插入测试数据
  • 10. 高效利用Excel导入报警信息
  • k8s service 配置AWS nlb load_balancing.cross_zone.enabled
  • 国标GB28181网页直播平台EasyGBS国标GB28181-2016协议解读:媒体流保活机制
  • 面试经验分享 | 杭州某安全大厂渗透测试岗
  • 26. Three.js案例-自定义多面体
  • HarmonyOS-高级(四)
  • Qt-chart 画折线图(以时间为x轴)
  • 【入门】晶晶的补习班
  • c#动态更新替换json节点
  • cf补题日记
  • Golang学习笔记_01——包
  • RPC设计--应用层缓冲区,TcpBuffer
  • 基于单片机智能控制的饮水机控制系统