蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。 它的危害主要体现在以下几方面: 1、在所有可移动设备上释放自身副本。 这些副本名字会使用受感染操作系统上的文件夹和文件,其扩展名分别:avi、bmp、doc、gif、txt、exe等等; 2、隐藏上面列举类型的原始文件和文件夹。 致使计算机用户将病毒文件误认为正常文件而点击; 3、释放一个自启动配置文件。 文件名:autorun.inf,当可移动设备安装成功后,自动运行恶意文件; 4、部分变种会利用快捷方式漏洞MS10-046自动运行恶意文件。 其扩展名分别是。 lnk和。 dll; 6、某些变种会连接互联网络中指定的服务器,从而与一个远程恶意攻击者进行互联通讯。
双向防护-访问控制端口-抵御蠕虫攻击
注意点
这里多唠叨一下,免得大家有疑惑,我们正常 Windows 在传输外部数据时,会基于 SMB 服务,NetBIOS 服务,而在 2017 年左右基本上流行的 0 Day 攻击,都基于该服务从而造成的,比如 CVE-2020-0796 MS17-010 等不多赘述
所以题目这里的要求,则我们对该所属 SMB 服务类端口 和 NetBISO 服务类端口做安全防护即可
SMB
445
NetBIOS
135
137
139
我们再回到题目,基于协议过滤和端口过滤的 ACL 一定是扩展的访问控制列表,不要混淆
类似题型
2017 年勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络 攻击,通过对总部核心交换机 DCRS 所有业务 VLAN 下配置访问控 制策略实现双向安全防护;
操作
DCRS(config-ip-ext-nacl-bd)#deny tcp any-source any-destination d-port 135
DCRS(config-ip-ext-nacl-bd)#deny tcp any-source any-destination d-port 137
DCRS(config-ip-ext-nacl-bd)#deny tcp any-source any-destination d-port 138
DCRS(config-ip-ext-nacl-bd)#deny tcp any-source any-destination d-port 139
DCRS(config-ip-ext-nacl-bd)#deny tcp any-source any-destination d-port 445
DCRS(config-ip-ext-nacl-bd)#deny udp any-source any-destination d-port 135
DCRS(config-ip-ext-nacl-bd)#deny udp any-source any-destination d-port 137
DCRS(config-ip-ext-nacl-bd)#deny udp any-source any-destination d-port 138
DCRS(config-ip-ext-nacl-bd)#deny udp any-source any-destination d-port 139
DCRS(config-ip-ext-nacl-bd)#deny udp any-source any-destination d-port 445
DCRS(config-ip-ext-nacl-bd)#permit ip any-source any-destination
DCRS(config)#vacl ip access-group BD in vlan 10;20;30;40
DCRS(config)#vacl ip access-group BD out vlan 10;20;30;40