달력

1

« 2020/1 »

  •  
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  •  

워너크라이 WannaCry, 페티야 Petya 랜섬웨어 방어 대비방법. 

참고 사이트 : https://www.bleepingcomputer.com/


윈도우즈 방화벽에서 SMB 관련포트 막기. 

이렇게 하면 네트워크 공유가 안되는데, 보통 사용자들은 네트워크 공유가 안된다 하더라도 전혀 문제가 없다.

SMB (Server Message Block) 란 무엇인가 : http://100.daum.net/encyclopedia/view/55XXXXXX7533


첨부파일을 관리자 권한으로 실행하면 방화벽에 등록됩니다.

win10.fw.smb.block.bat


아래는 이 첨부파일을 수동으로 작업하는 방법 설명. (위의 첨부파일로 적용가능함)

먼저 제어판 -> Windows 방화벽 클릭


고급설정


방화벽 사용중인지 확인.


사용중이 아니라면 속성 -> 도메인 프로필, 개인 프로필, 공용 프로필 3개의 탭 모두 방화벽 사용.



SMB 포트 막기.

인바운드 규칙 -> 새 규칙...


포트 선택.


TCP : 135-139, 445


연결 차단

프로필 3개 모두 선택


이름 입력 : SMB_TCP


마침.


지금은 TCP 를 추가했으니 UDP 하나 더.

새 규칙... -> 포트 -> UDP, 135-139, 445


이후에는 TCP 추가했던거와 동일함.



---------------------------------------------------------------------------------------------------------


워너크라이 WannaCry, 페티야 Petya 임시조치


첨부파일을 다운받아 우클릭 -> 관리자 권한으로 실행.


C:\Windows\perfc
C:\Windows\perfc.dll
C:\Windows\perfc.dat

이 3개의 파일을 생성하고, 읽기 권한으로 만드는 배치파일.

이 파일이 있으면 워너크라이는 암호화 진행을 멈추며, 페티야가 워너크라이 변종이기 때문에 이 파일을 만들어두면 암호화를 진행하지 않는다. 아마 곧 이 파일이 있어도 암호화가 진행되는 변종이 나올테지만 임시조치라도 해두는게 좋을거 같다.


no.petya.vac.bat



참고 사이트 : https://www.bleepingcomputer.com/





Posted by 멋지다마라송

댓글을 달아 주세요

2017. 5. 16. 13:27

핑 포트 열기 Ping Port Tech/Windows2017. 5. 16. 13:27

윈도우즈 서버 방화벽에서 핑을 허용하려고 하면 icmpv4 를 열면 된다.


그런데, 버전이 낮은 윈도우즈는 꼭 포트 번호를 넣어야 한다.


핑을 허용하려면 이 포트번호에 TCP 445 를 넣으면 된다.


끝.

Posted by 멋지다마라송

댓글을 달아 주세요

2017. 4. 6. 14:56

윈도 2012 - .NET Framework 3.5 SP1 설치 Tech/Windows2017. 4. 6. 14:56

윈도 2012 - .NET Framework 3.5 SP1 설치

Posted by 멋지다마라송

댓글을 달아 주세요

2017. 4. 5. 19:44

윈도 2012 터미널 포트 변경 Tech/Windows2017. 4. 5. 19:44

윈도 2012 터미널 포트 변경 

Posted by 멋지다마라송

댓글을 달아 주세요

2017. 4. 5. 19:43

윈도 2012 터미널 세션 늘리기 Tech/Windows2017. 4. 5. 19:43

실행 (윈도+R) -> gpedit.msc
로컬그룹정책 편집기 -> 컴퓨터 구성 -> 관리템플릿 -> windows 구성요소 -> 터미널 서비스 -> 원격 데스크톱 세션 호스트 -> 연결 -> 연결개수 제한 편집 -> 연결개수 제한에서 '사용' 선택후 옵션에서 TS 최대허용 연결 에 999

로컬그룹정책 편집기 -> 컴퓨터 구성 -> 관리템플릿 -> windows 구성요소 -> 터미널 서비스 -> 원격 데스크톱 세션 호스트 -> 연결 -> 원격 데스크톱 서비스 사용자를 하나의 원격 데스크톱 서비스 세션으로 제한 -> 편집창에서 구성되지 않음에서 '사용안함' 체크 및 적용

cmd -> gpupdate /force 
정책 업데이트

Posted by 멋지다마라송

댓글을 달아 주세요