【网安第12课】文件共享与永恒之蓝漏洞
以下操作皆在Windows靶机内完成本文所述技术仅供网络安全学习与防御参考严禁用于任何未授权测试。一.文件共享1.概述文件共享指通过互联网或局域网在设备间共享计算机文件的技术早期通过FTP协议实现集中式传输 后续发展为P2P模式文件存储在用户本地设备并由协议实现直接交换 。该技术涵盖局域网共享、云存储、区块链文档协作等多种形式Windows系统支持局域网共享文件夹及网络驱动器映射 企业可通过加密传输和权限管理提升安全性 。在Windows中的文件共享用的是SMB协议2.实验操作至少准备两台计算机一台作为共享文件服务器普通共享高级共享文件共享操作注意两台计算机要共享必须得ping通step1查看共享服务器的IPstep2在需要共享的计算机输入下面命令step3输入共享服务器的网络凭据step4点击确定后就可看到共享的文件二.永恒之蓝漏洞1.简介永恒之蓝EternalBlue是2017年全球爆发的 Windows 高危漏洞通过445端口远程执行代码典型影响如 WannaCry 勒索病毒。原理是在将“文件扩展属性”(FEA) 转换为另一种可识别的格式时由于“计算工单”的疏忽WORD强制转换错误导致缓冲区溢出让攻击者能对内存做手脚并最终获取系统最高权限。2.什么是SMB协议SMBServer Message Block服务器消息块就像是为电脑配备的一个“网络管家”主要负责在电脑之间安全可靠地共享文件比如访问同事共享的文件、使用办公室的公共打印机等等。工作原理客户端-服务器模型SMB协议通过客户端-服务器模式进行通信允许一个客户端访问一个服务器上的共享资源或进行打印。它的通信主要依赖两个端口· TCP 445端口这是现代主流方式SMB直接运行在TCP/IP之上用于数据传输和共享访问。 · TCP 139端口这是传统方式SMB通过NetBIOS over TCP/IP进行会话。3.漏洞原理永恒之蓝利用 SMBv1 处理 FEA 时的 WORD 强制转换错误 触发整数溢出再通过 堆喷射 内存布局控制 精确覆盖内核函数指针最终实现远程代码执行获取系统最高权限。提取最高权限之后就容易被黑客植入勒索病毒等并运行示例4.防御方法预防永恒之蓝MS17-010漏洞需要从根源、入口、应急和意识四个层面构筑一个多层次的防御体系。防御层面关键操作与说明根治漏洞安装MS17-010补丁微软已发布补丁MS17-010修复该漏洞请尽快安装。现代系统Win10/11, Server 2016及以上通常已内置补丁打开Windows Update检查更新即可。对于Windows 7或Server 2008等老旧系统需手动从Microsoft Update Catalog下载对应版本也可使用360“NSA武器库免疫工具”等第三方工具检测并修复。对于已停止支持的Windows XP/2003强烈建议升级到受支持的系统若无法升级则必须依靠后续的禁用协议、关闭端口等方案。阻断入口禁用SMBv1与关闭高危端口该漏洞利用的是SMBv1协议因此彻底禁用它是最佳选择。同时关闭445、135、137、138、139等高危端口可有效阻断攻击入口。数据兜底定期备份重要数据数据备份是防御勒索软件的最后一道也是最有效的防线。建议遵循“3-2-1”备份原则3份数据备份、2种不同存储介质、1个异地备份。利用虚拟机快照、Windows文件历史记录或云备份服务都是不错的选择。加固防线强化主机与网络防护确保Windows防火墙已启用并配置为阻止445端口入站安装并更新杀毒软件对于服务器可部署EDR等终端检测与响应工具来监控异常。在网络层面部署IDS/IPS来检测和拦截异常SMB流量并遵循最小权限原则严格限制用户权限以减少潜在损害。提升认知加强网络安全意识技术防护之上人的意识是关键。不点击不明链接、不下载不明文件、不打开不明邮件是防范各类攻击的基础。同时通过微软官方文档等可靠渠道持续关注安全动态及时应用安全更新。