Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Wanna cRY

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5

Открыть новую тему     Написать ответ в эту тему

Alexaker

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Что делать будем пацаны
?

Всего записей: 1 | Зарегистр. 03-08-2014 | Отправлено: 22:18 13-05-2017
urodliv



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Будем ждать лета.

----------
Очень скоро еда станет совершенно безвкусной, и тогда этот недостаток придётся компенсировать хорошо развитым воображением.

Всего записей: 6689 | Зарегистр. 29-04-2009 | Отправлено: 23:32 13-05-2017
igor me v2

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Что делать будем  

Разворачивать бэкапы. Или вы о чём?

Всего записей: 7213 | Зарегистр. 27-03-2016 | Отправлено: 01:31 14-05-2017
MisHel64



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Что делать будем пацаны
Гребсти бабло лопатой.

Всего записей: 2307 | Зарегистр. 21-09-2006 | Отправлено: 06:28 14-05-2017
Kostik44



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Статья про вирус:
https://habrahabr.ru/post/328548/
Обновления для закрытия уязвимости:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Прямые ссылки на скачивание под ковриком:
#

Всего записей: 752 | Зарегистр. 09-09-2003 | Отправлено: 11:28 14-05-2017 | Исправлено: Kostik44, 14:03 14-05-2017
XINSIDE



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Никто не встречал сканера сети, чтобы просканировать сеть и найти компы на которых есть уязвимость  в протоколе smb1 ?
 
Проверяем установлены ли следующие обновления на windows
 
* Windows Vista : KB4012598
* Windows Server 2008 : KB4012598
* Windows 7 : KB4012212 or KB4012215
* Windows Server 2008 R2: KB4012212 or KB4012215
* Windows 8.1 : KB4012213 or KB4012216
* Windows Server 2012 and Windows Server 2012 R2 : KB4012213, KB4012214, KB4012216 or KB4012217
* Windows 10 : KB4012606, KB4013198 or KB4013429
* Windows Server 2016 : KB4013429
 
 
 
Установка обновлений в формате wsu через psexec. Текст ниже сохранить в файл с расширением CMD.
 
rem Копируем обновления на компьютер в папку c:\hotfix с сервера, список компов берем из файла  
rem comps.txt, этот файл ложим в корень папки и запускаем.
 
for /f %%a in (comps.txt) do mkdir c:\hotfix  
for /f %%a in (comps.txt) do xcopy /d/y \\srv\install$\!\KB4012212\7x64\*.msu /i \\%%a\c$\hotfix\
psexec -d -s @comps.txt wusa c:\hotfix\7x64.msu /passive /quiet /promptrestart
psexec -d -s @comps.txt wusa c:\hotfix\7x86.msu /passive /quiet /promptrestart
 
pause

Всего записей: 329 | Зарегистр. 12-12-2005 | Отправлено: 14:54 14-05-2017 | Исправлено: XINSIDE, 14:59 14-05-2017
coverman



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows XP SP3
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-rus_84397f9eeea668b975c0c2cf9aaf0e2312f50077.exe
 
Windows XP SP2 for x64
http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
 
Windows Server 2003 for x86
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-rus_62e38676306f9df089edaeec8924a6fdb68ec294.exe
 
Windows Server 2003 for x64
http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-rus_6efd5e111cbfe2f9e10651354c0118517cee4c5e.exe
 
Windows Vista x86 Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
 
Windows Vista x64 Edition Service Pack 2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
 
Windows Server 2008 for x86
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
 
Windows Server 2008 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
 
Windows Server 2008 R2 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
 
Windows Server 2008 R2 for Itanium
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu
 
Windows 7 for 32-bit Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
 
Windows 7 for x64 Service Pack 1
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
 
Windows 8.1 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
 
Windows 8.1 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
 
Windows 10 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
 
Windows 10 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
 
Windows 10 Version 1511 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x86_f997cfd9b59310d274329250f14502c3b97329d5.msu
 
Windows 10 Version 1511 for x64
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013198-x64_7b16621bdc40cb512b7a3a51dd0d30592ab02f08.msu
 
Windows 10 Version 1607 for 32-bit
http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x86_8b376e3d0bff862d803404902c4191587afbf065.msu
 
Windows 10 Version 1607 for x64
http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows10.0-kb4013429-x64_ddc8596f88577ab739cade1d365956a74598e710.msu

Всего записей: 30 | Зарегистр. 14-01-2005 | Отправлено: 09:14 15-05-2017
MisHel64



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Гребсти бабло лопатой.
Я конечно не прорицатель, но оказался прав.
Если так дальше день пойдет, я себе сегодня на месячный летний отпуск в заработаю...

Всего записей: 2307 | Зарегистр. 21-09-2006 | Отправлено: 09:37 15-05-2017
d0r0fey



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
coverman
не всегда нормально ставится на компе(win7x32) эта обнова, где есть випнеты, далласлоки и криптпро про в довесок
 
Добавлено:
MisHel64
вторую лопату присматривай

Всего записей: 1364 | Зарегистр. 13-03-2009 | Отправлено: 09:44 15-05-2017
coverman



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
не всегда нормально ставится на компе(win7x32) эта обнова, где есть випнеты, далласлоки и криптпро про в довесок  

мопед не мой)

Всего записей: 30 | Зарегистр. 14-01-2005 | Отправлено: 10:04 15-05-2017
XINSIDE



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сканер сети кто-нить знает? который просканирует сеть и скажет, что на определенных компах есть уязвимость в SMB. (на тот случай если ноутбук или комп не был включен во время установки обновлений).

Всего записей: 329 | Зарегистр. 12-12-2005 | Отправлено: 11:41 15-05-2017
coverman



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Автор https://habrahabr.ru/users/Sergey-S-Kovalev/
 

Код:
 
# Powershell
# Скрипт проверки на подверженность атаки Wana decrypt0r 2.0 (WannaCry)
# Не проверяет заражена ли система (мне пока не чем проверить)
# При запуске с клиентского ПК требует установленной RSAT и возможно WMF5
# habrahabr / @sergey-s-kovalev / 15.05.2017 / free for use
 
 
cls
 
Import-Module ActiveDirectory
 
$domainname = "domain.local" # Задаем имя домена которое хотим проверить
 
$ResultPath = "D:\WannaCry\" # Указываем путь до папки, куда складывать отчеты
 
# Задаем списки для сохранения списков ПК
$SafeHosts = @()
$VulnerabilityHosts = @()
$OfflineHosts = @()
$NotManagedHosts = @()
 
 
$SafeDate = Get-Date -Date 11-2-2017 -Hour 0 -Minute 0 -Second 1 # Определяем безопасную дату файла
 
# Получаем список ПК из домена
$DomainComputers = Get-ADComputer -Server $domainname -Filter * -Properties * #| Where-Object {$_.OperatingSystem -like '*Server*'} | Sort Name # Используем маски в случае необходимости
   
# Общий список ПК  
Write-Host "Всего хостов обнаружено:" $DomainComputers.count
 
 
foreach ($ComputerName in $DomainComputers.DNSHostName) # Для каждого ПК из списка
{  
 
Write-host "Проверяем",$ComputerName
 
$PingResult = Get-WmiObject Win32_PingStatus -Filter "Address = '$ComputerName'" # Проверяем доступность ПК в сети
 
 
   
  If (($PingResult.ResponseTime -ne $null) -and ($PingResult.IPV4Address -ne $null)) # Если нет пингов до хоста или у него нет ip адреса
  {  
     $Command = {(Get-Item c:\WINDOWS\system32\drivers\srv.sys).LastWriteTime} # Команда которая получает дату файла
     
     $Result = "Empty" # Задаем значение по умолчанию
 
     # Пробуем запустить команду на удаленном ПК
     Try {$Result = Invoke-Command -ComputerName $ComputerName -ScriptBlock $Command -ErrorAction Stop} Catch {write-host -foreground yellow $ComputerName, "включен, но управление через WinRM недоступно";$NotManagedHosts = $NotManagedHosts + $ComputerName}
     
     
     if ($Result -ne "Empty") { # Если результат не пустой
     # Сравнить дату файла с контрольной датой
        if ($Result -lt $SafeDate) {write-host -foreground red $ComputerName,"уязвим! Дата файла",$Result;$VulnerabilityHosts = $VulnerabilityHosts + $ComputerName} else {write-host -foreground green $ComputerName, "имеет необходимое обновление. Дата файла",$Result;$SafeHosts = $SafeHosts + $ComputerName}  
        }
    # Если результат пинга пустой
  } else {write-host -foreground DarkRed $ComputerName, "не в сети, не имеет IP-адреса или фаерволлом запрещен PING";$OfflineHosts = $OfflineHosts + $ComputerName}  
 
}
 
$LogTime = get-date -format yyyy-MM-dd_HH-mm-ss # Получить текущее время
 
# Выгрузить списки компьютеров в той или иной категории
$SafeHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-SafeHosts.log" -Encoding utf8 -Force
$VulnerabilityHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-VulnerabilityHosts.log" -Encoding utf8 -Force
$OfflineHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-OfflineHosts.log" -Encoding utf8 -Force
$NotManagedHosts | Out-file -FilePath $ResultPath$LogTime"_"$domainname"-NotManagedHosts.log" -Encoding utf8 -Force
 

Всего записей: 30 | Зарегистр. 14-01-2005 | Отправлено: 11:46 15-05-2017 | Исправлено: coverman, 11:47 15-05-2017
RealVaVa

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Скрипт нужно писать универсальный на vbs-е, чтобы отработала установка патчей на всех компах с предварительным определением установленной ОС.

Всего записей: 5 | Зарегистр. 29-01-2009 | Отправлено: 12:22 15-05-2017
qrangerq

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Скрипт на втором питоне для проверки сети на наличие уязвимости https://github.com/topranks/MS17-010_SUBNET (также показывает уже зараженные компы)

Всего записей: 191 | Зарегистр. 21-09-2007 | Отправлено: 14:07 15-05-2017
vl185

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я правильно понимаю что после установки этих обновление к порту 445 нельзя подключиться в локалке командой telnet 192.168.0.254 445?

Всего записей: 4 | Зарегистр. 19-08-2010 | Отправлено: 14:28 15-05-2017
coverman



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Смысл я так понимаю не в открытом или закрытом порту, а в наличии уязвимости в SMBv1, позволяющей удаленно выполнить код.
Можно не ставить патч, а просто отключить SMBv1.
 

Цитата:
Уязвимость так-же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке запущенной от имени Администратора:
 
dism /online /norestart /disable-feature /featurename:SMB1Protocol
 
Установить патчи при этом все равно рекомендуется

Всего записей: 30 | Зарегистр. 14-01-2005 | Отправлено: 15:01 15-05-2017 | Исправлено: coverman, 15:04 15-05-2017
vl185

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Т.е. то что после установки патчей порт остался открытым - это нормально?

Всего записей: 4 | Зарегистр. 19-08-2010 | Отправлено: 15:15 15-05-2017
MisHel64



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vl185 Да.

Всего записей: 2307 | Зарегистр. 21-09-2006 | Отправлено: 15:21 15-05-2017
Nilslis



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Накидал немного о том, как закрыться от WannaCry.

Всего записей: 1854 | Зарегистр. 06-10-2008 | Отправлено: 15:31 15-05-2017
tankistua

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Скрипт на втором питоне для проверки сети на наличие уязвимости https://github.com/topranks/MS17-010_SUBNET (также показывает уже зараженные компы)
 

 
бестолковый скрипт - не работает
 
[-] [10.0.3.0] Exception: timed out
[-] [10.0.3.1] Exception: timed out
[-] [10.0.3.2] Exception: timed out
[-] [10.0.3.3] Exception: timed out
[-] [10.0.3.4] Exception: timed out
[-] [10.0.3.5] Exception: timed out
[-] [10.0.3.6] Exception: timed out
[-] [10.0.3.7] Exception: timed out
[-] [10.0.3.8] Exception: timed out
[-] [10.0.3.9] Exception: timed out
[-] [10.0.3.10] Exception: timed out
[-] [10.0.3.11] Exception: timed out
[-] [10.0.3.12] Exception: timed out
[-] [10.0.3.13] Exception: timed out
[-] [10.0.3.14] Exception: timed out
[-] [10.0.3.15] Exception: timed out
[-] [10.0.3.16] Exception: timed out
[-] [10.0.3.17] Exception: timed out
[-] [10.0.3.18] Exception: timed out
[-] [10.0.3.19] Exception: timed out
[-] [10.0.3.20] Exception: timed out
[-] [10.0.3.21] Exception: timed out
[-] [10.0.3.22] Exception: timed out
[-] [10.0.3.23] Exception: timed out
[-] [10.0.3.24] Exception: timed out
[-] [10.0.3.25] Exception: timed out
[-] [10.0.3.26] Exception: timed out
[-] [10.0.3.27] Exception: timed out
[-] [10.0.3.28] Exception: timed out
[-] [10.0.3.29] Exception: timed out
[-] [10.0.3.30] Exception: timed out
[-] [10.0.3.31] Unable to detect if this host is vulnerable
[-] [10.0.3.32] Exception: timed out
[-] [10.0.3.33] Unable to detect if this host is vulnerable
[-] [10.0.3.34] Unable to detect if this host is vulnerable
[-] [10.0.3.35] Exception: timed out
[-] [10.0.3.36] Exception: timed out
[-] [10.0.3.37] Exception: timed out
[-] [10.0.3.38] Exception: timed out
[-] [10.0.3.39] Exception: timed out
[-] [10.0.3.40] Exception: timed out
[-] [10.0.3.41] Exception: timed out
[-] [10.0.3.42] Unable to detect if this host is vulnerable
[-] [10.0.3.43] Unable to detect if this host is vulnerable
[-] [10.0.3.44] Unable to detect if this host is vulnerable
[-] [10.0.3.45] Exception: timed out
[-] [10.0.3.46] Exception: timed out
[-] [10.0.3.47] Exception: timed out
[-] [10.0.3.48] Exception: timed out
[-] [10.0.3.49] Exception: timed out
[-] [10.0.3.50] Exception: timed out
[-] [10.0.3.51] Exception: timed out
[-] [10.0.3.52] Unable to detect if this host is vulnerable
[-] [10.0.3.53] Unable to detect if this host is vulnerable
[-] [10.0.3.54] Unable to detect if this host is vulnerable
[-] [10.0.3.55] Exception: timed out
[-] [10.0.3.56] Exception: timed out
[-] [10.0.3.57] Exception: timed out
[-] [10.0.3.58] Exception: timed out
[-] [10.0.3.59] Exception: timed out
[-] [10.0.3.60] Exception: timed out
[-] [10.0.3.61] Unable to detect if this host is vulnerable
[-] [10.0.3.62] Exception: timed out
[-] [10.0.3.63] Exception: timed out
[-] [10.0.3.64] Exception: timed out
[-] [10.0.3.65] Exception: timed out
[-] [10.0.3.66] Exception: timed out
[-] [10.0.3.67] Exception: timed out
[-] [10.0.3.68] Exception: timed out

Всего записей: 9572 | Зарегистр. 15-01-2002 | Отправлено: 16:22 15-05-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Wanna cRY


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru