Global Preloader
Noticia Internacional
(17/May/2017) Comprueba si tienes cerrados estos puertos en tu router para evitar WannaCry

Comprueba si tienes cerrados estos puertos en tu router para evitar WannaCry

El ransomware WannaCry ha tenido un impacto sin precedentes en los equipos de todo el mundo. En un primer momento se comentó que empezó a propagarse a través del típico correo de spam, pero no está del todo claro. Ahora se cree que podría haber sido por tener el servicio SMBv1 de Windows expuesto a Internet. 

En la gran mayoría de redes domésticas tenemos NAT, de esta manera, el router se encarga de traducir las direcciones de red privadas en una única dirección IP pública. En principio no deberíamos tener ningún puerto abierto hacia ningún equipo de nuestra red, pero si por ejemplo has abierto la DMZ hacia un equipo con Windows, y dicho equipo tiene activado SMBv1 y no has aún instalado el parche para solucionar la vulnerabilidad, es posible que seas vulnerable a una infección por WannaCry.

Actualmente Microsoft ha lanzado un parche para que los sistemas operativos Windows XP no puedan infectarse mediante este ransomware.

Existen diferentes herramientas que nos protegerán de este ransomware tan peligroso, como por ejemplo NoMoreCry Tool y también TearSt0pper, pero en empresas es más complicado desplegar estos softwares debido a que se podría ver afectada la compatibilidad con el software que hay ya instalado.

¿Cómo compruebo si tengo el servicio SMBv1 de Windows expuesto a Internet?

El servicio SMB1 utiliza varios puertos para la comunicación, a nivel de firewall o de router evitamos que se usen estos puertos, estaremos protegidos ya que no se podría explotar esta vulnerabilidad. Los puertos utilizados por SMBv1 y NetBIOS, y los cuales debemos vigilar son los siguientes:

  •     445 TCP
  •     139 TCP
  •     137 UDP
  •     138 UDP

Debemos asegurarnos que estos puertos no están “abiertos” en el Port Forwarding de tu router, de esta manera, no podremos infectarnos desde Internet. Para comprobarlo deberemos entrar en dos páginas web, una es para comprobar los puertos TCP abiertos en nuestra IP pública, y la otra para comprobar los puertos UDP abiertos en nuestra IP pública:

  • https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap
  • https://pentest-tools.com/network-vulnerability-scanning/udp-port-scanner-online-nmap

La forma de escanear los puertos es la misma, es decir, deberemos introducir la IP pública, si no sabes qué dirección IP pública, se puede obtener en: www.cual-es-mi-ip.net también podrás verla directamente en la parte superior izquierda del escáner de puertos.

Mientras que el resultado de los puertos sea diferente de “open”, significa que los puertos no son accesibles desde Internet. 

Una vez que hemos comprobado que no tenemos abiertos los puertos TCP, deberemos hacer lo propio con los puertos UDP, el mecanismo es exactamente igual: poner la IP pública, la lista de puertos y empezar el escaneo.

Se recomienda proteger nuestros equipos con el software Anti Ransom V3, no solo te protegerá de WannaCry sino también de muchos otros ransomwares.