Vineri m-am ales cu un calculator cu w7 criptat de WannaCry cred. Este
un dualboot ubuntu 16.04 si w7. Era in functiune ca testam controllerul
de la Unifi si mi-a fost mai simplu cu windows . Ce nu inteleg e cum a
luat-o fiind in spatele unui NAT si cu portforwarding pe 22, 10000
pentru cand e sub ubuntu si 3389 sa-l pot opri de la distanta cand uit
de el sub W7
Regulile lui de port forwarding
rule 10 {
description ssh_desktop
forward-to {
address 192.168.100.30
port 22
}
original-port 222#
protocol tcp_udp
}
rule 16 {
description webmin_desktop
forward-to {
address 192.168.100.30
port 10000
}
original-port 1000#
protocol tcp_udp
}
rule 17 {
description remote_desktop
forward-to {
address 192.168.100.30
port 3389
}
original-port 3389
protocol tcp_udp
}
din informatiile care circula in media am aflat ca atacul vine pe portul
SMB deci 445 TCP sau 137,138,139 UDP care nu erau active . Stie
cineva mai multe ?
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug