解決方法 假如您不需要應(yīng)用這些端口來進(jìn)行服務(wù),為了防范這種蠕蟲,您應(yīng)該在路由器上關(guān)閉下面的協(xié)議端口:UDP Port 69,TCP Port135,ICMP echo request(type8)。 span strip 在路由器上配置如下訪問列表: ◆Cisco路由:access-list110deny icmp any any echo (用于控制Nachi蠕蟲的掃描)。 ◆國(guó)產(chǎn)某路由:access-list110denyicmpanyany8 (用于控制Nachi蠕蟲的lcrnptype's的掃描)。 沖擊波 沖擊波(W32.Blaster)蠕蟲和Nachi蠕蟲攻擊的機(jī)理差不多,在此就不再贅述。 其主要使用端口為:TCP4444(蠕蟲開設(shè)的后門端口,用于遠(yuǎn)程命令控制)、UDP Port 69(用于文件下載)、TCP Port135(蠕蟲用以下端口發(fā)現(xiàn)有漏洞的系統(tǒng)).TCP Port 137. TCP Port 139. 解決方法 假如您不需要使用以上端口,可以在路由器上關(guān)閉以上端口??稍诼酚善魃吓渲萌缦略L問列表: 用于控制Blaster蠕蟲的傳播
引申
其實(shí)Slamnnfer蠕蟲(感染SQL Server)也可以通過以下訪問列表來控制其傳播: access-list 110 deny udp any any eq 1434 access-list 110 permit ip any any 另外,為了防止廣播流量進(jìn)入和防范Smurf類型的攻擊,在Cisco路由器上還應(yīng)加上noipdirected-broadcast,國(guó)產(chǎn)路由器某品牌則是默認(rèn)關(guān)閉。 最后,別忘了在出口接口上加上interface FastEthernet0/0(FastEthernet0/0為我校出口接口,應(yīng)根據(jù)據(jù)各單位的情況而定)。 ip access-group 110 in ip access-group 110 out 假如內(nèi)部的機(jī)器較多,修補(bǔ)漏洞的時(shí)間較長(zhǎng),也可將內(nèi)部接口上加上,避免無謂的流量造成網(wǎng)絡(luò)堵塞。