發表文章

目前顯示的是 5月, 2017的文章

WanaCrypt0r 2.0 病毒 = 勒索病毒 + 網芳分享漏洞攻擊

圖片
從症狀來簡單說明一下這病毒可怕的地方, WanaCrypt0r 2.0 病毒 = 勒索病毒 + 網芳分享漏洞攻擊  也就是區網內有一台中毒就會全區網沒更新的都被勒索 + 中毒 (如果資訊正確的話) 這等級可比 2001 的 Troj_Nimda.a 型態, 當時幾乎辦公室內的 Windows 都中了 連重新安裝 Windows 後, 還沒修補漏洞插上網路線也會中。 最該害怕的是區域網路有很多 Windows PC 的地方, ex: 學校, 辦公室 因為年代久遠, 剛入行十年內的 MIS 可能都還沒遇過這種等級的病毒 , 所以請各位 MIS 特別注意了。 * 重點直接講:它透過漏洞入侵 ,電腦只要能上網被掃到 TCP 445 PORT 就中毒了。和 2001 年的 Troj_Nimda.a 病毒一樣的感染方式。所以最快的方式是把 TCP 445 鎖住或關閉就暫時安全。 你可以用 netstat -ant  觀看本機是否有開啟 TCP port 45 。 *   http://roger6.blogspot.tw/2017/05/wanacrypt0r-20-eternalblue-ms-17-010.html 這篇有教學關閉 SMBv1 * 漏洞應該是這個 MS17-010  ,    2017-3月份的更新 https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx#KBArticle 1.目前這已知最新版w10(1703版)沒有這個Bug,所以不會中該隻病毒 2. 去「控制台\系統及安全性\Windows Update\檢視更新記錄」  找有沒有 KB4012215 or KB4012216,如果有就不用擔心 3. XP, Win8, server 2003 也有這個Bug, 微軟特別再 5.12 釋出 更新程式 。 Win7 32bit ↓ http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/03/windows6.1-kb4012215-x86_e5918381cef63f171...

檢查 https 的 SSL 憑證何時過期?

圖片
# 這是簽發的機構 root 憑證過期日 [root@ssl]# openssl x509 -enddate -noout -in ca_bundle.crt  notAfter=Mar 17 16:40:46 2021 GMT # 這是你的 https 憑證過期日 [root@v1 ssl]# openssl x509 -enddate -noout -in certificate.crt  notAfter=Jun 15 02:53:00 2017 GMT 2017 年 6 月 15 日會過期 憑證申請 https://www.sslforfree.com/  ref: http://www.esate.com/tc/images/page_ssl_works.png ref: http://www.esate.com/tc/images/page_ssl_works.png