win7勒索病毒补丁有多少个的最新相关信息

win7勒索病毒补丁有多少个的最新相关信息,第1张

1.“wanacry”主要针对Windows *** 作系统的用户(包含家庭电脑/个人电脑)主要感染以学校,机场,企业,医疗机构等大型用户。涵盖WindowsXP/2003/7/8.1/10。目前病毒已经被初步控制,请广大Windows用户不必惊慌,及时安装安全补丁,避免高危 *** 作即可。

2.敲诈者木马本身没什么不一样,但是Wana系列敲诈者木马的传播渠道是利用了445端口传播扩散的SMB漏洞MS17-101,微软在17年3月发布了该漏洞的补丁。2017年4月,黑客组织Shadow Brokers公布的Equation Group(方程式组织)使用的“网络军火库”中包含了该漏洞的利用程序,而该勒索软件的攻击者或者攻击组织就是在借鉴了“网络军火库”后进行了这次全球大规模的攻击,主要影响校园网,医院、事业单位等内网用户。

3.wanacry勒索软件主要针对Windows PC用户

1、进入gnutls-3.6.4目录

cd /home/samba_update/gnutls-3.6.4

登录后复制

2、创建软连接

ln -s /usr/local/lib64/pkgconfig/nettle.pc /usr/lib64/pkgconfig/nettle.pc

如果/usr/local/lib64/pkgconfig/这个目录下有hogweed.pc,可以不拷贝

cp /root/samba/nettle-3.4.1/hogweed.pc /usr/local/lib64/pkgconfig/

ln -s /usr/local/lib64/pkgconfig/hogweed.pc /usr/lib64/pkgconfig/hogweed.pc

ln -sf /usr/local/lib64/libhogweed.so /usr/lib64/libhogweed.so

ln -sf /usr/local/lib64/libnettle.so.6 /usr/lib64/libnettle.so.6

ln -sf /usr/local/lib64/libhogweed.so.4 /usr/lib64/libhogweed.so.4

登录后复制

3、执行编译

./configure --without-p11-kit

登录后复制

4、创建软链

ln -sf /usr/local/lib64/libhogweed.so.4 /usr/lib64/libhogweed.so.4

登录后复制

5、执行make

make

登录后复制

6、执行make install

make install

登录后复制

五、编译安装samba

1、进入samba目录

cd /home/samba_update/samba-4.15.5

登录后复制

2、建立软连接

ln -sf /usr/local/lib/pkgconfig/gnutls.pc /usr/lib64/pkgconfig/gnutls.pc

ln -sf /usr/local/lib/libgnutls.so /usr/lib64/libgnutls.so

ln -sf /usr/local/lib/libgnutls.so.30 /usr/lib64/libgnutls.so.30

登录后复制

3、编译

./configure --disable-python --without-ad-dc --without-json --without-libarchive --without-acl-support --without-pam --with-shared-modules=\!vfs_snapper --without-ldap --without-ads

登录后复制

4、执行make

make

登录后复制

5、执行make install

make install

登录后复制

6、拷贝旧版本配置文件

cp /etc/samba/* /usr/local/samba/etc/

登录后复制

7、修改配置文件smb.conf

vi /usr/local/samba/etc/smb.conf

删除 [global] 块内容,更换为以下内容

[global]

workgroup = WORKGROUP(老配置文件中workgroup是什么就配置什么,否则可能报错)

security = user

map to guest = Bad User

log file = /usr/local/samba/var/log.%m

max log size = 50

unix charset = UTF-8

#display charset = UTF-8

guest account = nobody

dos charset = cp936

create mask = 777

directory mask = 777

登录后复制

8、重新添加smb用户,设置新密码,密码不得小于8位并不允许与用户名相似

/usr/local/samba/bin/smbpasswd -a 用户1 #执行后提示设置密码

/usr/local/samba/bin/smbpasswd -a 用户2 #执行后提示设置密码

登录后复制

9、启动用户

/usr/local/samba/bin/smbpasswd -e 用户1

/usr/local/samba/bin/smbpasswd -e 用户2

登录后复制

10、启动samba

/usr/local/samba/sbin/smbd -D

/usr/local/samba/sbin/nmbd-D

/usr/local/samba/sbin/winbindd-D

登录后复制

11、查看进程

netstat -tlnp|grep smbd

登录后复制

12、其他

#关闭smb,直接关闭进程

pkill -9 smb

登录后复制

#查看当前smb版本

/usr/local/samba/sbin/nmbd -V

登录后复制

13、客户机验证挂载共享目录(建议每一台客户机都要验证)

升级说明:由于时是升级文档,所以存储目录、用户及目录权限都已经创建过,直接延用之前


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12071261.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存