Vineri m-am ales cu un calculator cu w7 criptat de WannaCry cred. Este un dualboot ubuntu 16.04 si w7. Era in functiune ca testam controllerul de la Unifi si mi-a fost mai simplu cu windows . Ce nu inteleg e cum a luat-o fiind in spatele unui NAT si cu portforwarding pe 22, 10000 pentru cand e sub ubuntu si 3389 sa-l pot opri de la distanta cand uit de el sub W7
Regulile lui de port forwarding rule 10 { description ssh_desktop forward-to { address 192.168.100.30 port 22 } original-port 222# protocol tcp_udp } rule 16 { description webmin_desktop forward-to { address 192.168.100.30 port 10000 } original-port 1000# protocol tcp_udp } rule 17 { description remote_desktop forward-to { address 192.168.100.30 port 3389 } original-port 3389 protocol tcp_udp } din informatiile care circula in media am aflat ca atacul vine pe portul SMB deci 445 TCP sau 137,138,139 UDP care nu erau active . Stie cineva mai multe ? _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug