Sprawdzanie za pomocą Linuxa czy Windows7/8 jest zagrożony atakiem ze strony WannaCrypt / Wana Decrypt0r 2.0 / Wanacry + zabezpieczenie

Wykrywanie luki

Instalujemy wymagane oprogramowanie:

Ustalamy adres IP komputera z Windows7. Np. poprzez logowanie się do rutera w sieci lokalnej:

lub

W innym wypadku sprawdź informacje na spodzie routera.

W zakładce z listą podłączonych urządzeń znajdujemy IP naszego Windowsa. Ewentualnie w Windowsie włączamy program:

Start -> Uruchom (pole tekstowe) -> cmd.exe

Następnie w linii komend wpisujemy:

Powiedzmy, że IP Widowsa w naszej sieci to:

Ostatnią rzeczą, którą potrzebujemy to skrypt analizujący podatność na atak ze strony tego wirusa.

Ściagamy go:

wget https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

Ewentualnie ręcznie:

https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse

Tutaj jest mirror spakowany ZIPem: smb-vuln-ms17-010.nse.

Uruchamiamy komendę:

Ewentualnie z parametrem:

Jeśli wynikem skanowania jest:

Nasz komputer jest podatny na atak! Należy jak najszybciej poczynić odpowiednie kroki naprawcze (patrz niżej).

Wynik postaci:

Oznacza brak możliwości tego ataku.

– – – – –

Usunięcie luki w Widows 7 / 8:

Panel sterowania -> System zabezpieczenia -> Narzędzia administracyjne -> Windows Power Shell Modules

Pojawi się okno do wprowadzania kodu (terminal).

Następnie w Windows 7 należy wkleić:

Windows 8:

Te kody są zestawione tutaj, na stronie firmy MicroSoft:

https://support.microsoft.com/en-gb/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

Alternatywnie, należy zainstalować najnowsze aktualizacje systemu i przeprowadzić test ponownie.

Share This:

Leave a comment

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *