2.敲诈者木马本身没什么不一样,但是Wana系列敲诈者木马的传播渠道是利用了445端口传播扩散的SMB漏洞MS17-101,微软在17年3月发布了该漏洞的补丁。2017年4月,黑客组织Shadow Brokers公布的Equation Group(方程式组织)使用的“网络军火库”中包含了该漏洞的利用程序,而该勒索软件的攻击者或者攻击组织就是在借鉴了“网络军火库”后进行了这次全球大规模的攻击,主要影响校园网,医院、事业单位等内网用户。
3.wanacry勒索软件主要针对Windows PC用户
1、进入gnutls-3.6.4目录cd /home/samba_update/gnutls-3.6.4
登录后复制
2、创建软连接
ln -s /usr/local/lib64/pkgconfig/nettle.pc /usr/lib64/pkgconfig/nettle.pc
如果/usr/local/lib64/pkgconfig/这个目录下有hogweed.pc,可以不拷贝
cp /root/samba/nettle-3.4.1/hogweed.pc /usr/local/lib64/pkgconfig/
ln -s /usr/local/lib64/pkgconfig/hogweed.pc /usr/lib64/pkgconfig/hogweed.pc
ln -sf /usr/local/lib64/libhogweed.so /usr/lib64/libhogweed.so
ln -sf /usr/local/lib64/libnettle.so.6 /usr/lib64/libnettle.so.6
ln -sf /usr/local/lib64/libhogweed.so.4 /usr/lib64/libhogweed.so.4
登录后复制
3、执行编译
./configure --without-p11-kit
登录后复制
4、创建软链
ln -sf /usr/local/lib64/libhogweed.so.4 /usr/lib64/libhogweed.so.4
登录后复制
5、执行make
make
登录后复制
6、执行make install
make install
登录后复制
五、编译安装samba
1、进入samba目录
cd /home/samba_update/samba-4.15.5
登录后复制
2、建立软连接
ln -sf /usr/local/lib/pkgconfig/gnutls.pc /usr/lib64/pkgconfig/gnutls.pc
ln -sf /usr/local/lib/libgnutls.so /usr/lib64/libgnutls.so
ln -sf /usr/local/lib/libgnutls.so.30 /usr/lib64/libgnutls.so.30
登录后复制
3、编译
./configure --disable-python --without-ad-dc --without-json --without-libarchive --without-acl-support --without-pam --with-shared-modules=\!vfs_snapper --without-ldap --without-ads
登录后复制
4、执行make
make
登录后复制
5、执行make install
make install
登录后复制
6、拷贝旧版本配置文件
cp /etc/samba/* /usr/local/samba/etc/
登录后复制
7、修改配置文件smb.conf
vi /usr/local/samba/etc/smb.conf
删除 [global] 块内容,更换为以下内容
[global]
workgroup = WORKGROUP(老配置文件中workgroup是什么就配置什么,否则可能报错)
security = user
map to guest = Bad User
log file = /usr/local/samba/var/log.%m
max log size = 50
unix charset = UTF-8
#display charset = UTF-8
guest account = nobody
dos charset = cp936
create mask = 777
directory mask = 777
登录后复制
8、重新添加smb用户,设置新密码,密码不得小于8位并不允许与用户名相似
/usr/local/samba/bin/smbpasswd -a 用户1 #执行后提示设置密码
/usr/local/samba/bin/smbpasswd -a 用户2 #执行后提示设置密码
登录后复制
9、启动用户
/usr/local/samba/bin/smbpasswd -e 用户1
/usr/local/samba/bin/smbpasswd -e 用户2
登录后复制
10、启动samba
/usr/local/samba/sbin/smbd -D
/usr/local/samba/sbin/nmbd-D
/usr/local/samba/sbin/winbindd-D
登录后复制
11、查看进程
netstat -tlnp|grep smbd
登录后复制
12、其他
#关闭smb,直接关闭进程
pkill -9 smb
登录后复制
#查看当前smb版本
/usr/local/samba/sbin/nmbd -V
登录后复制
13、客户机验证挂载共享目录(建议每一台客户机都要验证)
升级说明:由于时是升级文档,所以存储目录、用户及目录权限都已经创建过,直接延用之前
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)