解决方法 假如您不需要应用这些端口来进行服务,为了防范这种蠕虫,您应该在路由器上关闭下面的协议端口:UDP Port 69,TCP Port135,ICMP echo request(type8)。 span strip 在路由器上配置如下访问列表: ◆Cisco路由:access-list110deny icmp any any echo (用于控制Nachi蠕虫的扫描)。 ◆国产某路由:access-list110denyicmpanyany8 (用于控制Nachi蠕虫的lcrnptype's的扫描)。 冲击波 冲击波(W32.Blaster)蠕虫和Nachi蠕虫攻击的机理差不多,在此就不再赘述。 其主要使用端口为:TCP4444(蠕虫开设的后门端口,用于远程命令控制)、UDP Port 69(用于文件下载)、TCP Port135(蠕虫用以下端口发现有漏洞的系统).TCP Port 137. TCP Port 139. 解决方法 假如您不需要使用以上端口,可以在路由器上关闭以上端口。可在路由器上配置如下访问列表: 用于控制Blaster蠕虫的传播
引申
其实Slamnnfer蠕虫(感染SQL Server)也可以通过以下访问列表来控制其传播: access-list 110 deny udp any any eq 1434 access-list 110 permit ip any any 另外,为了防止广播流量进入和防范Smurf类型的攻击,在Cisco路由器上还应加上noipdirected-broadcast,国产路由器某品牌则是默认关闭。 最后,别忘了在出口接口上加上interface FastEthernet0/0(FastEthernet0/0为我校出口接口,应根据据各单位的情况而定)。 ip access-group 110 in ip access-group 110 out 假如内部的机器较多,修补漏洞的时间较长,也可将内部接口上加上,避免无谓的流量造成网络堵塞。