该专栏会持续记录各类技术难题的解决过程,包括但不限于网络排错、部署服务、工具小妙招等内容
实用网络运维笔记:利用 ACL 封堵高危端口,构建防勒索病毒的第一道防线
在日常的网络运维和安全加固中,我们经常会面临来自内外部的自动化扫描和恶意软件威胁。尤其是近年来屡禁不止的勒索病毒(如 WannaCry)和各类蠕虫病毒,大多依赖 Windows 系统的几个高危端口进行横向传播。 今天分享一段非常经典且实用的高危端口封堵 ACL 配置,并详细拆解其背后的原理和部署排坑指南。 防勒索/高危端口封堵 ACL ip access-list extended ACL_WAN_IN_DENY_HIGH_RISK #1. 阻断 RPC 协议族 (防冲击波等蠕虫及内网探测) 10 deny tcp any any eq 135 log 20 deny udp any any eq 135 30 deny tcp any any eq 593 #2. 阻断 NetBIOS 协议族 (防信息枚举及中间人攻击) 40 deny udp any any eq 137 50 deny udp any any eq 138 60 deny tcp any any eq 139 70 deny udp any any eq 139 #3. 阻断 SMB 服务 (防 WannaCry/永恒之蓝等勒索病毒横向移动) 80 deny tcp any any eq 445 log 90 deny udp any any eq 445 #4. 阻断 RDP 远程桌面 (防针对 3389 的暴力破解) 100 deny tcp any any eq 3389 log 110 deny udp any any eq 3389 #5. 放行其余正常业务流量 200 permit ip any any (注:在 deny 语句后增加 log 关键字,可以将触发该规则的源 IP 记录到 Syslog 服务器,便于溯源真正的感染源或攻击者。部分设备不支持 ) ...
