Aracılığıyla paylaş


Windows Server'da TCP bağlantı noktası 445 dinlerken SMB paylaşımına erişilemiyor

Bu makalede, hedef Windows Server'da paylaşılan kaynak etkinleştirildiğinde bile Sunucu İleti Bloğu (SMB) paylaşılan kaynağına erişememe sorununun çözümü sağlanır.

Özgün KB numarası: 4471134

Belirtiler

Paylaşılan kaynak hedef Windows Server'da etkinleştirildiğinde bile Sunucu İleti Bloğu (SMB) paylaşılan kaynağına erişemezsiniz. Ağ bağlantılarını göstermek için netstat komutunu çalıştırdığınızda, sonuçlar 445 numaralı TCP bağlantı noktasının dinlediğini gösterir. Ancak ağ izlemeleri, 445 numaralı TCP bağlantı noktası üzerindeki iletişimin aşağıdaki gibi başarısız olduğunu gösterir:

Kaynak Hedef Protokol Açıklama
İstemci SUNUCU TCP TCP:Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (Anlaşma ölçek faktörü 0x8) = 8192
İstemci SUNUCU TCP TCP:[SynReTransmit #600]Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (Anlaşma ölçek faktörü 0x8) = 8192
İstemci SUNUCU TCP TCP:[SynReTransmit #600]Flags=...... S., SrcPort=62535, DstPort=Microsoft-DS(445), PayloadLen=0, Seq=4085616235, Ack=0, Win=8192 (Anlaşma ölçek faktörü 0x8) = 8192

Aşağıdaki komutu kullanarak Filtreleme Platformu İlkesi Değişikliği olaylarının denetimini etkinleştirdikten sonra, engellemeyi gösteren bazı olaylarla (olay kimliği 5152 gibi) karşılaşabilirsiniz.

auditpol /set /subcategory:"Filtering Platform Packet Drop" /success:enable /failure:enable

Olay kimliği 5152 örneği:

Olay günlüğü Olay kaynağı Olay Kodu İleti metni
Güvenlik Microsoft-Windows-Security-Auditing 5152 Açıklama:
Windows Filtreleme Platformu bir paketi engelledi.

Uygulama Bilgileri:
İşlem Kimliği: 0
Uygulama Adı: -
Ağ Bilgileri:
Yön: Gelen
Kaynak Adresi: 192.168.88.50
Kaynak Bağlantı Noktası: 52017
Hedef Adres: 192.168.88.53
Hedef Bağlantı Noktası: 445
Protokol: 6Filtre Bilgileri:
Filtre Çalışma Zamanı Kimliği: 67017
Katman Adı: Aktarım
Katman Çalışma Zamanı Kimliği: 12

Neden

Bu sorun, Wannacrypt ile aynı SMBv1 güvenlik açığından yararlanan Adylkuzz kötü amaçlı yazılımının 445 numaralı TCP bağlantı noktasını kullanan SMB sunucusunda gelen trafiği engelleyen NETBC adlı bir IPSec ilkesi eklemesi nedeniyle oluşur. Bazı Adylkuzz-cleanup araçları kötü amaçlı yazılımı kaldırabilir ancak IPSec ilkesini silemez. Ayrıntılar için bkz . Win32/Adylkuzz.B.

Çözüm

Bu sorunu çözmek için şu adımları izleyin:

  1. İşletim sistemine uygun güvenlik güncelleştirmesi MS17-010 sürümünü yükleyin.

  2. Win32/Adylkuzz.B dosyasının "Şimdi ne yapmalı" sekmesindeki adımları izleyin.

  3. Microsoft Güvenlik Tarayıcısı'nı kullanarak bir tarama çalıştırın.

  4. AŞAĞıDAKI komutları kullanarak IPSec ilkesinin 445 numaralı TCP bağlantı noktasını engelleyip engellemediğini denetleyin (örnekler için alıntı yapılan sonuçlara bakın).

    netsh ipsec static show policy all
    
    Policy Name: netbc  
    Description: NONE  
    Last Modified: <DateTime>  
    Assigned: YES  
    Master PFS: NO  
    Polling Interval: 180 minutes
    
    netsh ipsec static show filterlist all level=verbose
    
    FilterList Name: block  
    Description: NONE  
    Store: Local Store <WIN>  
    Last Modified: <DateTime>  
    GUID: {ID}  
    No. of Filters: 1  
    Filter(s)  
    ---------  
    Description: 445  
    Mirrored: YES  
    Source IP Address: <IP Address>  
    Source Mask: 0.0.0.0  
    Source DNS Name: <IP Address>  
    Destination IP Address: <IP Address>  
    Destination DNS Name: <IP Address>  
    Protocol: TCP  
    Source Port: ANY  
    Destination Port : 445  
    

    Not

    Komutları bulaşmamış bir sunucuda çalıştırdığınızda, ilke yoktur.

  5. IPSec ilkesi varsa, aşağıdaki yöntemlerden birini kullanarak silin.

    • Şu komutu çalıştırın:

      netsh ipsec static delete policy name=netbc
      
    • Grup İlkesi Düzenleyicisi'ni (GPEdit.msc) kullanın:

      Yerel Grup İlkesi Düzenleyicisi/Bilgisayar Yapılandırması/Windows Ayarları/Güvenlik Ayarları/IPSec Güvenliği

Daha Fazla Bilgi

Ekim 2016'dan bu yana Microsoft, Windows Server güncelleştirmelerinin desteklenen sürümleri için yeni bir hizmet modeli kullanıyor. Güncelleştirmeleri dağıtmaya yönelik bu yeni hizmet modeli, güvenlik ve güvenilirlik sorunlarının ele alınma şeklini basitleştirir. Microsoft, sistemlerinizin korunduğundan ve en son düzeltmelerin uygulandığından emin olmak için sistemlerinizin güncel tutulmasını önerir.

Bu tehdit aşağıdaki komutları çalıştırabilir:

netsh ipsec static add policy name=netbc
netsh ipsec static add filterlist name=block
netsh ipsec static add filteraction name=block action=block
netsh ipsec static add filter filterlist=block any srcmask=32 srcport=0 dstaddr=me dstport=445 protocol=tcp description=445
netsh ipsec static add rule name=block policy=netbc filterlist=block filteraction=block
netsh ipsec static set policy name=netbc assign=y

Ayrıca şu komutları kullanarak bağlantılara izin vermek için güvenlik duvarı kuralları ekleyebilir:

netsh advfirewall firewall add rule name="Chrome" dir=in program="C:\Program Files (x86)\Google\Chrome\Application\chrome.txt" action=allow
netsh advfirewall firewall add rule name="Windriver" dir=in program="C:\Program Files (x86)\Hardware Driver Management\windriver.exe" action=allow