思科ACL阻止勒索病毒
如何在思科的3700系列交换机上配置ACL阻止勒索病毒的传播?
勒索病毒主要是微软的锅,通过TCP/UDP的135、137、138、139、445端口攻陷用户的计算机加密用户的文件达到勒索比特币的目的,在企业内部特别是个人计算机居多的情况下更容易中招,为防止病毒大范围传播造成严重损失,可以通过在核心交换机上部署ACL实现控制这几个端口的访问达到防止的目的
试验场景:局域网内部两个网段172.28.27.0/24和172.28.28.0/24,其中27.0是office,28.0是server。现在需求为27.0段只能访问172.28.28.250的445、135、137、138、139,不能访问其他任何机器的上述端口
试验拓扑:
配置:
sw(config)#ip access-list extended deny445
sw(config-ext-nacl)#10 permit tcp any host 172.28.28.250 range 135 139
sw(config-ext-nacl)#11 permit udp any host 172.28.28.250 range 135 139
sw(config-ext-nacl)#12 permit tcp any host 172.28.28.250 eq 445
sw(config-ext-nacl)#20 deny tcp any any range 135 139
sw(config-ext-nacl)#21 deny udp any any range 135 139
sw(config-ext-nacl)#22 deny tcp any any eq 445
sw(config-ext-nacl)#100 permit ip any any
sw(config)#int vlan 27
sw(config-if)#ip access-group deny445 in
sw(config-if)#ip access-group deny445 out
测试
注:由于模拟器的bug 在cmd命令里面不能telnet 445端口,但是在运行中还能访问共享!!!所以这里以telnet端口为例
1、先测试能否访问172.28.28.250的各端口
2、测试到172.28.28.1的445和135是否通
可以看到访问172.28.28.1的445 135端口已经被阻止了,可以通过ACL的匹配计数来验证
问题:虽然实现了对445等端口的访问限制,但是如果172.28.28.1是web服务器那么上述的ACL是否会对其产生影响?
验证:在28.1上面启用web服务后在27网段测试能否访问
telnet测试
上述测试表明该ACL并未影响到此台SERVER的其他服务
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· DeepSeek 开源周回顾「GitHub 热点速览」
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了