반응형
위 비디오는 SMB v1 비활성화 방법을 설명합니다.
레지스트리 방식도 있지만 위 방법이 보다 효과적일 것 같네요.
우선 본인 PC가 렌섬웨어에 걸리지 않은 상태에서 동일한 네트워크 상에 다른 PC로 부터 감염을 최소화 하는 방법들입니다.
만약 렌섬웨어에 걸렸다면, SMB v1을 비활성화 하는 것으로 보호할 수 없습니다. 따라서 다음 3가지 조치를 모두 진행해주시기 바랍니다.
1. 모든 Microsoft Windows 시스템에 최신 Microsoft 패치를 적용하십시오.
2. WannaCrypt 탐지가 현재 백신의 현재 엔진에서 가능합니다. 백신을 업데이트하고 전체 검사를 수행하십시오.
3. SMB v1을 비활성화하십시오 – 위 영상보기, 기업에서 효과적으로 사용할 수 있는 GPO 배포가 가능합니다.
기타 다른 방법으로 SMB v1 비활성화
Windows Vista 또는 Windows Server 2008 이상 사용자
시작 -> 'Windows Powershell' 입력 -> 우클릭 -> 관리자 권한으로 실행 ->
set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters" SMB1 -Type DWORD -Value 0 -Force
set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters" SMB2 -Type DWORD -Value 0 -Force
Windows 8 또는 Windows Server 2012 이상 사용자
시작 -> 'Windows Powershell' 입력 -> 우클릭 -> 관리자 권한으로 실행 ->
Set-SmbServerConfiguration -EnableSMB1Protocol $false
만약 관리자라면 현재 WannaCry Ransomware 감염이 가능한 PC를 확인할 수 있습니다.
https://github.com/apkjet/TrustlookWannaCryToolkit/tree/master/scanner
pip install -r requirements.txt
-Single Host Scan
ython wannacry_tlscan.py -n 192.168.1.123
-Single Network Scan
python wannacry_tlscan.py -n 192.168.1.0/24 -t 1
백신은 Windows Defender를 포함합니다. Windows Defender는 윈도우 10에 기본 설치되어 있습니다.
SMB v1 비활성화를 위한 보다 자세한 내용은 아래 링크를 참고하시기 바랍니다.
https://msdn.microsoft.com/ko-kr/library/jj852207(v=ws.11).aspx
반응형
'Security' 카테고리의 다른 글
DNS - 1.1.1.2/1.1.1.3 가족과 함께 사용한다면, Block to Malware and Adult (0) | 2020.12.01 |
---|---|
침해 분석 - 가장 중요한 포인트 (0) | 2020.11.19 |
Websecurify – 무료 웹 취약점 분석 도구 (0) | 2020.11.18 |
Pantest - Recon-ng scanning for XSS vulnerabilities (0) | 2020.11.18 |
Visual Studio - AddressSanitizer (0) | 2020.11.17 |