Compruebe si ha cerrado estos puertos en su enrutador para evitar que WannaCry de Internet

0

El ransomware WannaCry ha tenido un impacto sin precedentes en los equipos de todo el mundo. Al principio se comentó que comenzó a difundirse a través del típico correo spam, pero no está completamente claro. Ahora se cree que podría haber sido por tener el servicio SMBv1 de Windows expuesto a Internet. En este artículo vamos a enseñarle cómo comprobar si tiene puertos que utilizan SMBv1 cerrado en su enrutador para protegerse de la infección.

En la gran mayoría de las redes domésticas tenemos NAT, de esta manera, el enrutador es responsable de traducir las direcciones de red privadas en una sola dirección IP pública. En principio, no deberíamos tener puertos abiertos a ninguna computadora de nuestra red, pero si por ejemplo ha abierto la DMZ a una computadora con Windows y esa computadora ha habilitado SMBv1 y todavía no ha instalado la revisión para solucionar la vulnerabilidad, Es posible Usted es vulnerable a una infección por WannaCry.

Actualmente, Microsoft ha publicado incluso un parche para que los sistemas operativos Windows XP no puedan ser infectados usando este ransomware:

Pero en las empresas es más complicado implementar estos softwares porque Podría verse afectada la compatibilidad con el software que ya está instalado.

¿Cómo puedo comprobar si tengo el servicio SMBv1 de Windows expuesto a Internet?

El servicio SMB1 utiliza varios puertos para la comunicación, si en el nivel de firewall o enrutador evitamos que estos puertos se utilicen, estaremos protegidos ya que esta vulnerabilidad no podría ser explotada. Los puertos utilizados por SMBv1 y NetBIOS y que deben supervisarse son los siguientes:

  • 445 TCP
  • 139 TCP
  • 137 UDP
  • 138 UDP

Debemos asegurarnos de que estos puertos no estén “abiertos” en el reenvío de puertos de su enrutador, de esta manera, no podremos infectarnos desde Internet. Para comprobarlo debemos ingresar dos páginas web, una para comprobar los puertos TCP abiertos en nuestra IP pública y la otra para comprobar los puertos UDP abiertos en nuestro IP público:

En ambas webs la forma de escanear los puertos es la misma, es decir, debemos introducir nuestra IP pública, si no conoce su dirección IP pública se puede ver entrando aquí También se puede ver directamente en la parte superior izquierda del escáner de puertos. A continuación, ponemos la dirección IP pública y la lista de puertos TCP separadas por comas, como se puede ver:

Una vez que aceptamos los términos de uso y hacemos captcha, la web tardará unos segundos en cargarse mientras analiza los puertos y devolverá la siguiente información:

Aunque el resultado de los puertos es diferente de “abierto”, significa que los puertos no son accesibles desde Internet. La utilidad detrás de él es Nmap, la herramienta más conocida para el descubrimiento de host y escaneo de puertos abiertos y cerrados.

Una vez que hemos verificado que no tenemos puertos TCP abiertos, debemos hacer lo mismo con los puertos UDP, el mecanismo es exactamente el mismo: poner el IP público, la lista de puertos e iniciar la exploración.

Recomendamos para proteger su equipo con el software Anti Ransom V3 no sólo le protegen de WannaCry sino también de muchos otros ransomwares.