[NMAP] Checando Vulnerabilidade WannaCry


Eeeeeeeeeeeeeeaai pessoal, beleza? Trazendo mais uma dica e desta vez atualizado com o momento huahuahhauah...

Acredito que você da área de T.I (ou não), sabe que algumas semanas atrás tivemos aí uma invasão em massa nos computadores de empresas que rodam o sistema operacional da Microsoft.

O vírus explora uma vulnerabilidade do serviço SMB versão 1 que roda nos sistemas Windows. O SMB, basicamente é ele que permite que os computadores leiam, gravem e solicitem serviços dos programas em uma rede.

Bom, sabendo que é um SMB e que ele é um serviço que roda no sistemas Windows, como posso saber se tenho essa vulnerabilidade no meu sistema?
Simples, se você tem um Windows original e que sempre está atualizado os patches de segurança que vem no Windows Update, acredito que você já tenha instalado. Por outro lado, se você não tem o costume de atualizar ou se, como eu, tenho uma versão (cópia bonitona) do Windows que, quando instalado, já desmarca o Update do Windows para que ele não faça update, provavelmente você está com essa vulnerabilidade.

Acredito que seja o que aconteceu na maioria dos casos que afetaram as empresas. Um "costume", depois de instalar o sistema Windows, já desativar o Windows Update para não "encher o saco quando for desligar o PC e ele ficar atualizando 10000 atualizações"... Ou até hoje o pessoal ainda clica em e-mail de desconhecido e baixa o PDF.exe ou Foto.jpg.exe.

Mas voltando ao foco do vídeo, se você tiver um PC com sistema operacional Windows ou tiver atendendo alguma empresa/cliente e quer verificar se está com vulnerabilidade, abra o seu Terminal Linux / Mac OS rode os comandos que estão no vídeo.



Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (13) AMD (13) analise (8) Andriod (7) artigo (5) benchmark (1) BSDs (13) btrfs (6) Caixa de Ferramentas do UNIX (21) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (15) comp (1) compressores (5) container (1) CPU (12) criptografia (1) crowdfunding (9) cursos (18) daemons (13) Debian (30) desenvolvimento (47) desktop (13) DevOps (1) DevSecOps (1) dic (1) Dica de leitura (48) dica DLins (2) dicas do Flávio (27) diocast (1) dioliunx (3) distribuições Linux (11) Docker (15) DragonflyBSD (7) ead Diolinux (2) edição de vídeo (4) EMMI Linux (4) emuladores (3) endless (5) English interview (2) Enless OS (2) entrevista (16) espaço aberto (87) evento (3) facebook (1) filesystem (50) financiamento coletivo (2) fork (2) fox n forests (4) FreeBSD (9) Funtoo Linux (13) games (85) GOG (3) google (8) gpu (1) hardware (93) I.A (1) init system (6) Intel (14) IoT (1) ispconfig (1) jogos (28) kernel (111) lançamento (29) leis (1) LFCS (1) licenças (7) Linus (14) Linux (194) linux foundation (3) linux para leigos (1) live (4) LPI (10) LTS (1) machine learning (1) mesa redonda (28) microst (1) muito além do GNU (100) não viva de boatos (10) navegadores (2) NetBSD (3) novatec (17) o meu ambiente de trabalho (3) off-topic (14) open source (76) OpenBSD (3) OpenShift (1) os vários sabores de Linux (32) padrim (2) palestras e eventos (2) partições (6) pentest (6) processadores (20) professor Augusto Manzano (11) Programação (34) propagandas com Linux (8) Red Hat (10) redes (2) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (23) retrospectiva Linux (1) runlevel (2) segurança digital (12) servidores (1) sistema operacional (12) Software livre e de código aberto (150) sorteio (3) Steam (8) Steam no Linux (6) supercomputadores (2) suse (3) systemd (7) terminal (70) toca do tux (1) toybox (12) tutorial (2) Tux (2) unboxing (7) UNIX (16) UNIX Toolbox (15) vartroy (1) vga (1) vulnerabilidade (3) wayland (1) whatsapp (1) Windows Subsystem for Linux (1) wine (11) WoT (1) ZFS (3)