Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    WannaCry, como se proteger com PFsense?

    Scheduled Pinned Locked Moved Portuguese
    21 Posts 9 Posters 4.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      vsaad
      last edited by

      @marcelloc:

      Bloqueio da 139 e 445 saindo. A Wan já bloqueia por padrão qualquer coisa que não esteja explicitamente liberado, mas vai que um nat1:1 acabou publicando um serviço tão frágil quanto o NetBIOS.

      dei patch em 90% das maquinas, mas seguranca nunca eh de mais.

      No caso eu criei uma alias 445+135:139(Nomeei como NetBIOS), ta correto?

      http://imgur.com/a/kGzZD

      Para melhorar seria ideal incluir o range 52000 - 53000 nessa mesmo padrão de regra?

      1 Reply Last reply Reply Quote 0
      • marcellocM
        marcelloc
        last edited by

        Se a sua Wan só tem essas que postou, então você já bloqueia qualquer tráfego entrante.

        Confere a sua Lan também.

        Treinamentos de Elite: http://sys-squad.com

        Help a community developer! ;D

        1 Reply Last reply Reply Quote 0
        • andrezaomacA
          andrezaomac
          last edited by

          @rlrobs:

          To usando as regras ET Exploits e ET Trojan. As duas tem assinaturas pro wannaCry.

          A regra do Snort GPLv2.community.rules  é muito boa também, eu estava analisando os SID, já tem proteção contra WannaCry.
          .
          SID: 42340 Descrição: Microsoft Windows SMB sessão anônima Acesso compartilhado IPC tentativa.

          Consultoria em Servidores Linux/Windows.
          contato@andrenetwork.com.br

          Tecnólogo em Redes de Computadores.
          Bacharel em Sistemas da Informação.


          http://www.andrenetwork.com.br

          Limeira - SP

          1 Reply Last reply Reply Quote 0
          • danilosv.03D
            danilosv.03
            last edited by

            @andrezaomac:

            @rlrobs:

            To usando as regras ET Exploits e ET Trojan. As duas tem assinaturas pro wannaCry.

            A regra do Snort GPLv2.community.rules  é muito boa também, eu estava analisando os SID, já tem proteção contra WannaCry.
            .
            SID: 42340 Descrição: Microsoft Windows SMB sessão anônima Acesso compartilhado IPC tentativa.

            Onde exatamente eu encontro essa opção: GPLv2.community.rules


            :)
            |E-mail: danilosv.03@gmail.com
            |Skype: danilosv.03


            1 Reply Last reply Reply Quote 0
            • andrezaomacA
              andrezaomac
              last edited by

              @danilosv.03:

              @andrezaomac:

              @rlrobs:

              To usando as regras ET Exploits e ET Trojan. As duas tem assinaturas pro wannaCry.

              A regra do Snort GPLv2.community.rules  é muito boa também, eu estava analisando os SID, já tem proteção contra WannaCry.
              .
              SID: 42340 Descrição: Microsoft Windows SMB sessão anônima Acesso compartilhado IPC tentativa.

              Onde exatamente eu encontro essa opção: GPLv2.community.rules

              Em Global Setting ativa a opção Enable Snort GPLv2.

              De em atualizações, clique para atualizar as categorias, após a atualização estiver concluída com sucesso.
              Edite sua interface,  em Wan ou Lan Categoria, lá vc vai ativar a opção Snort GPLv2 Community Rules.

              Pronto.

              Consultoria em Servidores Linux/Windows.
              contato@andrenetwork.com.br

              Tecnólogo em Redes de Computadores.
              Bacharel em Sistemas da Informação.


              http://www.andrenetwork.com.br

              Limeira - SP

              1 Reply Last reply Reply Quote 0
              • A
                Andre Filho
                last edited by

                Global Sittings

                1 Reply Last reply Reply Quote 0
                • danilosv.03D
                  danilosv.03
                  last edited by

                  Show de boa! Agora foi.


                  :)
                  |E-mail: danilosv.03@gmail.com
                  |Skype: danilosv.03


                  1 Reply Last reply Reply Quote 0
                  • V
                    vsaad
                    last edited by

                    @marcelloc:

                    Se a sua Wan só tem essas que postou, então você já bloqueia qualquer tráfego entrante.

                    Confere a sua Lan também.

                    Na WAN:
                    Tenho alguns NATs de RDP(uns 10) e VPN Windows (ISAKMP, PPTP, GRE, l2tp)

                    Minha lan to acertando ainda, quero desativar a default allow da LAN, vou tentar fazer isso hoje. Seria o ideal eu adicionar mais algum bloqueio na lan?

                    http://imgur.com/a/5FY0Q

                    Mto obrigado Marcelloc!!

                    EDIT: Ja desabilitei a regra Default LAN Allow

                    1 Reply Last reply Reply Quote 0
                    • V
                      vsaad
                      last edited by

                      @andrezaomac:

                      @rlrobs:

                      To usando as regras ET Exploits e ET Trojan. As duas tem assinaturas pro wannaCry.

                      A regra do Snort GPLv2.community.rules  é muito boa também, eu estava analisando os SID, já tem proteção contra WannaCry.
                      .
                      SID: 42340 Descrição: Microsoft Windows SMB sessão anônima Acesso compartilhado IPC tentativa.

                      Vou testar tambem, obrigado pela dica!!!

                      1 Reply Last reply Reply Quote 0
                      • M
                        marcosmassa
                        last edited by

                        algumas boas praticas

                        1 verifique os nats para sua rede local e tenha apenas o necessário, se possível até eles limitados filtrando a origem, incrivelmente já achei NAT permitindo porta 445 …

                        2 desative contas guest e convidado em suas estações;

                        3 desative o compartilhamento x$ das estações locais;

                        4 usuário é usuário e não deve ter conta com poderes administrativos;

                        1 Reply Last reply Reply Quote 0
                        • marcellocM
                          marcelloc
                          last edited by

                          @marcosmassa:

                          Usuário é usuário e não deve ter conta com poderes administrativos;

                          Receita milenar de longevidade. É como trocar cigarros por palitos de cenoura. ;D

                          Treinamentos de Elite: http://sys-squad.com

                          Help a community developer! ;D

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.