|
|
|
|
|
|
|
|
目标主机回连。但是从我们监测的情况看,通常都是707端口。 解决方法 如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,您应该在路由器上关闭下面的协议端口:UDP Port 69,TCP Port135,ICMP echo request(type8)。 span strip 在路由器上配置如下访问列表: ◆Cisco路由:access-list110deny icmp any any echo (用于控制Nachi蠕虫的扫描)。 ◆国产某路由:access-list110denyicmpanyany8 (用于控制Nachi蠕虫的lcrnptype's的扫描)。 冲击波 冲击波(W32.Blaster)蠕虫和Nachi蠕虫攻击的机理差不多,在此就不再赘述。 其主要使用端口为:TCP4444(蠕虫开设的后门端口,用于远程命令控制)、UDP Port 69(用于文件下载)、TCP Port135(蠕虫用以下端口发现有漏洞的系统).TCP Port 137. TCP Port 139. 解决方法 如果您不需要使用以上端口,可以在路由器上关闭以上端口。可在路由器上配置如下访问列表: 用于控制Blaster蠕虫的传播 页码:[1] [2] [3] [4] [5] [6] 第4页、共6页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |