永恒之蓝EternalBlue复现

永恒之蓝(EternalBlue)是一种利用Microsoft Windows不安全的文件共享协议(SMB)漏洞进行攻击的恶意软件。它于2017年5月袭击了全球超过200,000台计算机,并在此期间造成了大量损失。在这篇文章中,我们将学习有关永恒之蓝的详细信息和它的复现,以及如何保护自己免受此类攻击的影响。

攻击原理

永恒之蓝利用 Windows 操作系统中的 SMB 漏洞以及一个名为“ DoublePulsar”的恶意软件,这个软件可以在受感染的计算机中打开一个后门。攻击者可以利用这个后门在未经授权的情况下在受害计算机上执行代码和命令。

在 Windows 操作系统中,SMB 是一种用于在局域网和互联网上共享文件和打印机驱动程序的协议。该协议允许客户端发出请求并从服务器检索所需的文件。如果攻击者在网络上获得了足够的权限,他们可以使用永恒之蓝工具向局域网中的其他计算机传播恶意代码。这些代码可用于获取密码、密钥、源代码和其他敏感数据。

攻击方法

永恒之蓝攻击分为两个主要阶段,第一阶段是使用一个名为“ExternalBlue”的工具来攻击受感染的计算机,从而获取对局域网的访问权限。第二阶段是使用“DoublePulsar”工具在受害计算机上执行进一步的恶意操作,例如安装加密货币挖掘程序、窃取敏感数据等。

永恒之蓝的攻击过程,可以大致分为以下几个步骤:

1. 遍历内网,寻找Target 主机和存活的IP地址,进行端口扫描,找到存在SMB漏洞的目标主机;

2. 利用公布的漏洞,获取 Target 主机的管理员权限,获得它的 445 和 139 端口的传输层安全性协议(SMB协议)的访问权;

3. 使用漏洞去掉Target 主机的防火墙,同时在 Target 主机上安装“DoublePulsar”后门程序;

4. 利用“DoublePulsar”后门程序在 Target 主机上安装加密货币挖掘程序、窃取敏感数据等恶意程序。

防范措施

以下是一些有助于保护系统免受永恒之蓝攻击的最佳实践:

1. 升级系统:确保操作系统、服务包和安装的所有软件都是最新的版本,并实施操作系统的所有安全更新。

2. 安装防病毒软件/防火墙:使用实时监测的防病毒软件/防火墙,这可以帮助捕获大量的恶意软件,并阻止它们的执行。

3. 禁用SMB1:SMB1是过时的,已被证明是不安全的。在Windows Vista及更高版本的操作系统中,默认情况下禁用SMB1。但如果您正在使用旧版的Windows操作系统,需要手动禁用SMB1。

4. 对FTPs服务做好安全限制:对FTP服务的访问做好限制,放置合理的安全策略。比如可以做好防火墙的设置控制访问FTP服务端口,同样通过IP地址加端口的方式对FTP进行数据包过滤等。

5. 减少文件共享:将文件分享范围限制在可信任的用户和设备中,并从所有不必要的共享中删除所有系统访问权限。

复现步骤

在安全测试场景下,如果想复现永恒之蓝漏洞,可以使用Metasploit Framework进行模拟攻击。下面是几个简单步骤:

1. 下载安装Metasploit Framework。

2. 打开Terminal命令行窗口,运行“msfconsole”命令。

3. 输入“search eternalblue”命令,以查找相关的exploit。

4. 选择要使用的永恒之蓝模块,并设置要攻击的IP地址和端口号。

5. 执行攻击,等待返回结果。

案例说明

1. 2017年5月,全球范围内的许多大型企业和机构受到了永恒之蓝攻击。其中包括英国国家保险公司、德国国铁、西班牙电信和美国的FedEx等。攻击造成了数千万美元的损失。

2. 2018年6月,美国国家安全局(NSA)发布了一篇关于永恒之蓝漏洞的公告。

3. 2019年4月,美国国土安全部发布了一个警报,指出永恒之蓝依然是一个重大的威胁,应采取必要的措施进行保护。

结论

尽管永恒之蓝攻击已经发生了几年,但它仍然对广大用户构成了重大威胁。为了保护自己的计算机和网络免受此类攻击的影响,我们必须采取必要的防范措施和安全部署。这些措施可以包括升级系统、安装防病毒软件/防火墙、禁用SMB1、减少文件共享等。只有通过这些行动,才能有效地遏制永恒之蓝的攻击行为。 如果你喜欢我们三七知识分享网站的文章, 欢迎您分享或收藏知识分享网站文章 欢迎您到我们的网站逛逛喔!https://www.37seo.cn/

点赞(74) 打赏

评论列表 共有 0 条评论

暂无评论
立即
投稿
发表
评论
返回
顶部