Про WannaCry/ WannaCrypt - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

VSM

Мне один товарищ на википедии в "Обсуждении" написал https://ru.wikipedia.org/wiki/Обсуждение:WannaCry#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_.D0.B0.D1.82.D0.B0.D0.BA.D0.B8

"Любое сетевое устройство выполняющее роль межсетевого экрана имеет множество функций, среди которых: трансляция адресов (NAT), фильтрация по портам (TCP/UDP), фильтрация по IP-адресам, поддержка Dynamic DNS, DMZ и т. п. В зависимости от сочетания различных настроек этих функций на каждом конкретном устройстве компьютер находящийся «за» межсетевым экраном может оказаться доступным для атаки из Интернета, даже при включённом NAT!"

Правильно ли написал этот товарищ? Если у пользователя, например, частный-IP ---- 192.168.0.2 (адрес IPv4) , а публичный-IP ---- 109.234.35.56 , то разве WannaCry сможет его атаковать (если обновление не установлено) ? В каких случаях это возможно? Или любой другой сетевой червь, использующий уязвимость.

У меня эти IP-адреса (частный и публичный) разные, но при этом статические. Мне 2IP.ru сообщает, что все порты закрыты. Подключался и с роутером, и без роутера, отключал брандмауэр, всё равно пишет - порты закрыты. В локальной сети только один компьютер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

В общем написано правильно. Дело в том, что по умолчанию ПК за NAT недоступны из внешней сети, соответственно по дефолту большинство роутеров только NAT и реализуют, все остальное требует некоей настройки.

При этом практически все современные  роутеры позволяют организовать то, что на жаргоне называется "проброс портов". Суть этого механизма в том,  что при получении запроса на подключение по порту X WAN интерфейса роутер пробрасывает его на порт Y хоста Z внутри ЛВС. При этом перечисленные параметры задаются вручную, порты X и Y могут не совпадать. Например, при подключении по порту 80 соединение может быть "проброшено" скажем на 192.168.0.10:8080. Иногда вместо конкретного порта можно задать список портов или их диапазон, тут уже все от роутера зависит. Кроме ручной настройки возможна автоматическая, когда "проброс" портов назначается через UPnP (соответственно, UPnP должен быть включен).

Понятное дело, что "проброс" портов увеличивает риски атаки. Например, часто таким образом "админы" небольших фирм делают "проброс" порта RDP для удаленного подключения к серверам, чем в свою очередь активно пользуются злодеи - подбирают пароль, забираются на ПК, похищают/криптуют все ценное и потом требуют выкуп.

Ну и самое опасное - некоторые роутеры реализуют механизм "проброса" всех входящих подключений на заданный хост в ЛВС. Называется это по разному, у Dlink к примеру это называется "DMZ" (см. http://www.dlink.ru/u/faq/69/303.html). По сути это "проброс" всех портов на заданный хост в локальной сети, со всеми вытекающими из этого последствиями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×