Windows

Zašto i kako onemogućiti SMB1 u sustavu Windows 10/8/7

The Great Gildersleeve: Leila Returns / The Waterworks Breaks Down / Halloween Party

The Great Gildersleeve: Leila Returns / The Waterworks Breaks Down / Halloween Party

Sadržaj:

Anonim

Iako sigurnosni problemi sa sustavima nigdje novo, nered uzrokovan Wannacrypt ransomwareom potaknuo je neposrednu akciju među netizenima.

SMB ili Blok poruka poslužitelja je protokol mrežnog dijeljenja datoteka namijenjen dijeljenju datoteka, pisača itd., Između računala. Postoje tri inačice - Server Message Block (SMB) verzija 1 (SMBv1), SMB verzija 2 (SMBv2) i SMB verzija 3 (SMBv3). Microsoft preporučuje da onemogućite SMB1 zbog sigurnosnih razloga - a to nije važno jer se radi o epidemiji WannaCrypt ili NotPetya ransomware.

Onemogućite SMB1 na sustavu Windows

Kako biste se obranili od WannaCrypt ransomware-a, onemogućite SMB1 kao i instalirajte zakrpe koje je izdalo Microsoft.

Isključite SMB1 preko upravljačke ploče

Otvorite upravljačku ploču> Programi i značajke> Uključite ili isključite značajke sustava Windows.

Na popisu opcija, jedna opcija bi bila SMB 1.0 / CIFS Podrška za dijeljenje datoteka . Isključite potvrdni okvir povezan s njim i pritisnite OK.

Ponovno pokrenite računalo

Onemogućite SMBv1 pomoću Powershell

Otvorite PowerShell prozor u administratorskom načinu, upišite sljedeću naredbu i pritisnite Enter da biste onemogućili SMB1:

SMB1 -Type DWORD -Value 0 -Force

Ako iz nekog razloga morate privremeno onemogućiti SMB verziju 2 i verziju 3 koristite ovu naredbu:

Podešavanje postavke -Property -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parametri" SMB2 -Type DWORD -Value 0 -Force

Preporuča se onemogućiti SMB verziju 1 jer je zastarjeli i koristi tehnologiju to je gotovo 30 godina.

Microsoft tvrdi da kada koristite SMB1, izgubite ključne zaštite koje nude kasnije verzije SMB protokola, kao što su:

  1. Integritet prije provjeravanja (SMB 3.1.1+) - štiti od napada sigurnosnih restriktiva
  2. Osiguranje nesigurnih autora gostiju (SMB 3.0+ na sustavu Windows 10+) - Štiti od MiTM napada.
  3. Se (SMB 2.02+) - HMAC SHA-256 zamjenjuje MD5 kao algoritam raspršivanja u SMB 2.02, SMB 2.1 i AES-CMAC zamjenjuje taj u SMB 3.0+. Potvrda o potpisivanju povećava se u SMB2 i 3.
  4. Šifriranje (SMB 3.0+) - Sprječava pregled podataka o žici, napadima MiTM. U SMB 3.1.1 učinkovitost šifriranja je čak i bolja od potpisivanja.
  5. Ako ih želite kasnije (nije preporučljivo za SMB1), naredbe bi bile sljedeće:

Za omogućavanje SMB1:

"SMB1 -Type DWORD -Value 1 -Force

Za omogućavanje SMB2 i SMB3:

Set-ItemProperty -Path" HKLM: SYSTEM CurrentControlSet "StavkaProperty -Path" HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters " Services LanmanServer Parameters "SMB2 -Type DWORD -Value 1 -Force

Onemogući SMB1 pomoću registra sustava Windows

Možete također ugađati Windows Registry za onemogućavanje SMB1.

Run

regedit prijeđite na sljedeći ključ registra: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters

Na desnoj strani DWORD

SMB1 ne bi smio biti prisutan ili bi trebao imati vrijednost 0 = Onemogućeno

1 = Omogućeno

  • Za više opcija i načina za onemogućivanje SMB protokola na SMB server i klijent SMB posjetite Microsoft.