您的位置:首页 >永恒之蓝病毒解决方法及作者揭秘
发布于2025-08-07 阅读(0)
扫一扫,手机访问
一、NSA“永恒之蓝”勒索蠕虫席卷全球
2017年5月12日爆发的WannaCry勒索病毒席卷全球网络系统,引发了各国企业和机构的极大恐慌。此次受害最严重的是Windows系统,有人认为正是该系统对漏洞的疏忽导致了此次勒索病毒的扩散。然而,微软将矛头指向了美国国家安全局(NSA)和永恒之蓝。不法分子利用永恒之蓝漏洞攻击Windows系统,导致系统被锁定并进行勒索,否则将删除所有信息。面对WannaCry勒索病毒呈现的新特征,网络安全已转向数据安全,由被动防御向主动保护发展。目前,国内从事核心数据安全和主动防御的产品和企业还不多见,这也是国内网络安全市场的蓝海领域。面对WannaCry勒索病毒带来的恶劣影响,我们需要探讨NSA永恒之蓝是什么?Windows系统存在哪些漏洞?微软采取了哪些措施?在此次病毒攻击下,我国损失惨重,我国应如何应对网络安全挑战?
二、NSA永恒之蓝勒索病毒详解
NSA是美国国家安全局的简称,永恒之蓝是不法分子利用从美国国家安全局网络武器库中泄露的黑客工具。5月12日爆发的WannaCry勒索病毒正是利用了永恒之蓝这款黑客工具攻击电脑系统。据报道,NSA永恒之蓝可以远程攻破全球约70%的Windows系统漏洞利用工具。目前有消息称,NSA永恒之蓝针对安装有微软Windows系统的电脑和服务器的安全漏洞,可能会被用于攻击全球银行系统。
三、Windows系统存在的安全问题
本次永恒之蓝勒索病毒能席卷全球,是因为利用了微软的MS17-010漏洞。MS17-010是Windows系统一个底层服务的漏洞,通过这个漏洞可以影响445端口。黑客通过在网络上扫描开放的445端口,将蠕虫病毒植入被攻击的电脑,被控制的电脑又会去扫描其他电脑,最终以多米诺骨牌的方式不断感染其他电脑。被重点攻击的Windows系统包括Windows Server 2003、Windows 7、Windows 8、Windows 10、Windows XP。针对这次攻击,微软发布了补救措施,安全补丁下载地址:https://technet.microsoft.com/zh-cn/library/security/ms17-010.aspx。从掌握的数据看,我国在此次WannaCrypt勒索病毒攻击下已造成一定影响。虽然国内主干运营商已关闭445端口,但校园网和国内重点企业和机构仍是基础信息和核心数据的掌控者,一旦遭遇侵袭,影响不堪设想。
四、企业运维安全的思考
1、主动与被动发现漏洞的主动指的是安全工程师主动采取的措施,而被动并不是消极防御,而是积极获取信息,进行主动防御。由于攻防之间信息不对称,许多攻击、利用方式及漏洞,安全工程师不一定能第一时间获取,导致服务器被黑,上传webshell的情况常见于:
然而,防御者并非总是被动挨打。如果运维安全做得好,会在服务器上线初期进行安全检查,将加固服务做成加固基线包,后期邀请外部人员进行渗透测试来检查企业安全情况,确保安全基础牢固。
从主动防御的角度,企业可以通过以下方法将攻击者的想法扼杀在萌芽之中:
1、积极主动地加固系统,消除弱口令,回收外网默认管理后台(能回收的回收,不能回收的做好访问控制),对诸如tomcat、jboss、resin等服务器进行加固,避免弱口令问题,因为互联网上每时每刻都有攻击者通过这些服务来抓肉鸡。 2、对于漏洞的修复,不仅要加固,还要主动发现。需要定期对生产环境和web进行扫描,外网端口扫描需要结合资产进行,否则扫描结果会不尽如人意。 3、对企业使用的开源程序及webserver、第三方中间件有深入了解,并关注这些应用程序近期的安全风险。例如struts漏洞,如果能早发现,事情可控(通过关注乌云、微博等及时获取信息)。其次是权限控制,在struts漏洞中,使用root运行的struts2受影响最严重,而运行权限为tomcat的则影响较轻,较轻不是说不被攻击,而是攻击者没有权限对服务器进行更进一步操作,如rm -rf /,所以对于权限的控制也需考虑到加固中去。 4、被动发现漏洞可以通过对乌云等平台的漏洞提交来预测可能爆发的漏洞情况,并结合第3点对应用进行检测,如果发现漏洞则快速修复,避免被攻击者上传webshell。
2、以监控为主,分析为辅。监控的重要性无需赘述,城市的各个角落都有监控摄像头,监控的作用属于事中或事后阶段。
例如,某人犯罪,如果没有监控,无法追溯,而有监控的话就可以对其行为进行分析和追溯。企业安全防护也可以这样做,通过部署ossec之类的行为监控,对攻击者的行为进行检测。对于webshell的检测,更关注“行为”,如上传文件、修改权限、删除权限等,这些都应被记录下来,类似ossec的监控工具可以做到,也可以编写脚本对目录进行实时检测。分析为辅,可以从多方面结合,比如攻击者对网站的注入行为都会触发记录,记录到log里,攻击者对ssh的扫描行为也会被记录到日志里,这些都可以用于对攻击者的行为分析。更超前一些,恶意的扫描也可以算作是行为,这些行为都是可以分析和追溯攻击者的。日志需要备份到远程,并且可以利用大数据日志分析利器splunk来对日志进行分析,备份到远程也导致了攻击者删除本机日志时能被追溯到。对于webshell检测,可以从日志里进行分析,因为任何攻击者的操作都会在日志里显现记录,只要有足够的日志分析能力就可以揪出webshell,使攻击者无处遁形。
最后说说运维安全,运维安全工作本来是工作范畴的事,但运维做不好这部分工作,或者说大多数运维对安全的理解并不深入,所以企业有了运维安全这个职位,或者你可以把它叫做安全运维。运维安全需要有较宽的知识面来撑起企业安全的一片天。
五、安全运维工程师行业分析
安全工作需要彼此的信任感,未来的饼永远没有现在的饭香,安全行业是很现实的东西。网络安全不是一个人能掌控的,需要团队。
下面来说说安全运维的四个核心技能:
(1)渗透测试与漏洞挖掘
安全运维工程师与运维工程师的最大差别在于拥有攻防技能,依仗攻防对抗的思维来构建企业安全体系,这是安全建设中不可或缺的一部分。我大致理解到安全产业大致有甲乙黑三方存在:
黑产=黑客,乙方:安全厂商,甲方:安全运维。
在“攻击溯源”的能力上,乙方比黑客高,因为乙方掌握了几乎所有的攻击点。
渗透分为Web渗透和系统渗透。提高渗透技能的方法有实战、模拟、阅读文章报刊和线上学习。渗透这一技能除了需要各种编程技能基础外,还需要掌握运维配置、心理学、懂人际交往和逻辑推理等。总之,这是一个需要多门技艺综合应用的职业技能。尽管开发能力上相比专业程序员有所不及,运维能力上也不如运维工程师,但渗透学习很痛苦。初期学习途径包括论坛,HTML拷贝到软盘里仔细阅读。漏洞那一块涉及到比较多企业中应用的知识,包括建立漏洞库和漏洞反馈机制。印象比较深刻的就是自动化检查漏洞的概念,即通过定制化脚本实现自动化漏洞检查。还有一个比较新颖的思路,是从漏洞重灾区分析漏洞趋势,反推漏洞源头。
(2)安全监控与安全部署
安全监控防御三要术:可知、可控、可信。安全部署从基线扫描开始,配置安全。Web安全、策略部署、架构风险等。你需要的不仅仅是标准,还需要实实在在能落地的方法论。安全监控属于被动式的安全。
(3)应急响应与资产巡检
审计维度包括:服务器审计、代码审计、日志分析和渗透测试。入侵分析方法是当入侵发生以后,我们需要从现有的情报中分析整理出对当前情形有利的资料。入侵分析需要一定的逻辑推理能力,应急响应需要积累相当程度的经验。应急响应中溯源的技巧包括:蜜罐、内部大数据、外部威胁情报和渗透团队。资产巡检属于主动式安全,资产巡检可以自动化,但需要考虑成本,有重点的监控对象:管理入口、数据区、接口、网络边界、DMZ。监控平台的选择是一个比较现实的问题,分三种选择方案:开源(没钱没人力时)、闭源(有钱没人力开发)、造轮子(有钱有人力/自己开发/可定制)。
(4)职业规划与人生巅峰
安全运维工程师发展路线:甲方->乙方(技术向)、乙方->甲方(管理向,为企业定制安全体系、培养安全人才,相对轻松稳定)、甲乙方创业(综合向,比较自由,利用甲方获取到的人脉、乙方获取到的技术,变现)。在甲方可以获取人脉,做技术在乙方做比较好,只做甲乙某一方面的前途都比较黯淡。谈了一些安全圈的轶事,对安全圈的理解,什么技术大牛、偶像派、霸道总裁。说了一句我比较认同的话:幸福是一辈子的追求。最后提了一下,在商业交涉的时候法律武器是重要的依仗。
六、对运维行业的新思考
下面分别摘抄了几个运维技术大佬们对运维的看法,希望对我们大家都有所启发。
dccmx,IT、互联网、搞技术的这个跟如何定位运维工作以及如何要求运维工作有关。运维本身范围很广,从基本的资源管理、配置,到数据库维护、应用的部署,再到事故的分析处理,到处需要技术与智慧。和业务开发一样,只要量一上来,什么都是问题。如果仅仅把自己的工作定位于帮开发准备一下机器,部署一下应用,删一删垃圾文件,再盯一盯机器,然后,做这些事情的时候就按照最普通的手工方法一步一步做,一个人做不来,就两个人做,一天做不完就两天做完,反正能在某个时间做完就行了。如果这样,很快工作就会变得枯燥乏味。如果把要求提高,能够用最少的人,花最少的时间和精力,将这些基本的事情做漂亮,后续监控不要人肉盯,那就很难了。如果再进一步,想反过来促进开发,让开发人员在开发的时候就想到这个业务需要怎么样来运维,那挑战就更多了。此外,突发事故的处理也是极需要技术和经验的,这里的挑战很多,技术和经验的积累不必多说。另外我觉得很关键的一点是,运维有没有渗透到业务的开发中。总结来说就是一句话——就看你喜不喜欢挑战。如果你喜欢挑战,那就是有趣的;否则,就是个打杂的。
张麒,System Admin认为运维是打杂的公司,他们的内部IT一般不会好,有可能一团糟。首先从运维工作的性质来讲,在任何公司都是一种“服务型”岗位。如果运维搞不好,会严重影响公司的发展,尤其是IT公司。打个很简单的比方,公司的内部网络需要维护,文件服务器、BBS、邮件等等。非技术类的工作还包括固定资产管理、设备选型、采购,另外就是日常办公设备的维护、保养……也许工作比较杂,但绝对不是一个打杂的。第二来看看运维做的事情:
1、同事上不了网、系统中病毒了、打印机挂了都需要去迅速解决。这是大部分运维工程师都会遇到的事情。但是,如何能让这些情况尽可能少的发生,并且发生之后在最短的时间内恢复则是需要下一番功夫研究的。
2、服务器维护。能够同时维护Windows和Linux服务器的运维你们伤不起啊!不要以为Windows就是简单的点几下鼠标,也不要以为Linux像传说中那样百毒不侵。进能调sendmail、postfix、nginx……退可玩Exchange、IIS、SQL Server……这样才叫运维工程师。
3、网络维护。有钱人玩Cisco,穷人折腾华为……路由不用路由器反而弄个Linux PC玩iptables。
4、高级任务。这块儿能做的就非常多了。例如性能调优、系统维稳、非常见故障响应、协同开发人员等等,说起来最简单,做起来最复杂。当然我说这些并没有完全包含运维需要做的事情,但都是Ops需要知道的。这些工作并不是每天单纯的coding,还需要大量的(英文)文档阅读、思考,或者体力活。所以,有没有趣就看个人喜欢不喜欢这种工作方式,也许有的人以不停的coding为乐趣,有的人则以这种杂事为乐趣。
李虓,someone who still have dream以前做过开发,现在在做运维。这个职位普遍有很多误解,因为出现的时间和发展的时间不够长。简单说说我的理解:互联网运维的目标就是保证产品(网站/应用)能够正确无误的运行以支持整体商业目标(提供服务/提供新闻/提供…)。规模上去之后你会发现这个运维可以包括太多的东西,也可以细分成无数的子部门。互联网公司的一个特点应该是快速开发周期,在SOA的框架下可以分成很多小service,如此多的service在开发、发布的过程中遇到的一系列问题,都需要想创造性的解决。系统监控更是如此,虽然目前有了一些比较成熟的开源监控系统,但是毕竟每个公司的情况不同,大部分公司会在监控和问题处理上下大工夫做自己的开发。做运维绝对不意味着不写程序,起码做好运维是这样。写的程序一般不会比dev少,区别是dev做的开发是大规模,周期长的,有语言要求;运维的要求则是快速解决问题。运维适合喜欢“解决问题”的人,适合那种天生知道怎么debug,并且以此为乐趣的人。dev和ops(operation)的关系就是:dev写代码;ops跑代码。对大部分dev来说他们关心的就是怎么完成自己的function,不会也没办法估计function对整个系统的影响。好的ops就在这里发挥作用,他们理解整个系统,参与开发的设计、架构阶段并对其有决定权利,最后也会对开发完成的产品做review并且可以让dev打回去重写。最后回到有趣没趣的问题上:有趣没趣?如果你喜欢挑战,喜欢对所有的事情都问个“为什么”,喜欢做一些没人知道也没人告诉你该怎么做的事情,上alexa找top100的公司去做他们的运维,绝对有趣。
陈永保,The dark side of the moon这个话题就是个坑,拿来闲聊的,并不在于得到什么结论。所以随便侃几句。我觉得,做一件工作不外乎几种情况:a)只能做这个,迫于知识技能或环境,没别的选择;b)能干这个,也能干别的,哪个无所谓,选择这个只是偶然或某种微不足道的原因;c)喜欢干这个,想做出点东西。所以做运维是否觉得『有趣』,取决于诉求,也就是目的或原因。『运维』其实是一个大的概念,其中又细分成很多,机房运维,网络运维,应用运维,互联网公司,电信公司的运维与网吧运维、公司IT运维又有所不同。每个运维的领域的特点不同,对人员的要求也不同。是否有趣,取决于很多方面,但我觉得能否带来成就感是最主要的因素。实际的岗位要求、业务的发展不同,对于运维能否做出点有成就感的东西,或许不一样。有志于做运维的,应该追求一些挑战,在业务成长的同时,自己也能成长。最终的『有趣』,并不只是生活佐料的有趣,而是变得有意义了。
本文转自 2012hjtwyf 51CTO博客,原文链接:http://blog.51cto.com/hujiangtao/1926533,如需转载请自行联系原作者。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请发送邮件至举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/181199.html原文链接:https://javaforall.cn
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
4
5
6
7
8
9