Windows

Bakit at paano i-disable ang SMB1 sa Windows 10/8/7

How to disable SMBv1 and enable SMB Signing on Windows through Group Policy

How to disable SMBv1 and enable SMB Signing on Windows through Group Policy

Talaan ng mga Nilalaman:

Anonim

Kahit na ang mga alalahanin sa seguridad sa mga sistema ay wala kahit saan bago, ang gulo na sanhi ng Wannacrypt ransomware ay sinenyasan para sa agarang pagkilos sa mga netizens. Tinutukoy ng Ransomware ang mga kahinaan ng serbisyo ng SMB ng sistema ng operating ng Windows upang palaganapin.

SMB o Server Message Block ay isang network sharing protocol na para sa pagbabahagi ng mga file, printer, atbp, sa pagitan ng mga computer. May tatlong bersyon - Server Message Block (SMB) na bersyon 1 (SMBv1), SMB na bersyon 2 (SMBv2), at SMB na bersyon 3 (SMBv3). Inirerekomenda ng Microsoft na huwag paganahin ang SMB1 para sa katiwasayan sa seguridad - at hindi mahalaga na gawin ito dahil sa WannaCrypt o Notepadya ransomware epidemic.

Huwag paganahin ang SMB1 sa Windows

Upang ipagtanggol ang sarili laban sa WannaCrypt ransomware ito ay kinakailangan na huwag paganahin ang SMB1 pati na rin ang i-install ang mga patch na inilabas ng Microsoft. Tingnan natin ang ilan sa mga paraan upang hindi paganahin ang SMB1.

I-off ang SMB1 sa pamamagitan ng Control Panel

Buksan ang Control Panel> Mga Programa at Mga Tampok> I-on o i-off ang mga tampok ng Windows.

Sa listahan ng mga pagpipilian, ang isang pagpipilian ay SMB 1.0 / CIFS File Sharing Support .

I-disable ang SMBv1 gamit ang Powershell

Buksan ang isang PowerShell window sa administrator mode, i-type ang sumusunod na command at pindutin ang Enter upang huwag paganahin ang SMB1:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 0 -Force

Kung sa ilang kadahilanan, kailangan mong pansamantalang i-disable ang SMB version 2 &:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB2 -Type DWORD -Value 0-Force

Inirerekomenda na huwag paganahin ang SMB version 1 dahil ito ay lipas na sa panahon at gumagamit ng teknolohiya na halos 30 taong gulang.

Sabi ng Microsoft, kapag ginamit mo ang SMB1, nawalan ka ng mga pangunahing proteksyon na inaalok ng mga mamaya na mga bersyon ng SMB protocol tulad ng:

Pre-authentication Integrity (SMB 3.1.1+) - Pinoprotektahan laban sa pag-atake ng pag-downgrade sa seguridad.

  1. Walang katiyakan na pag-block ng auth ng bisita (SMB 3.0+ sa Windows 10+) - Pinoprotektahan laban sa pag-atake ng MiTM.
  2. Se pag-aayos ng Dialect Negotiation (SMB 3.0, 3.02) - Pinoprotektahan laban sa pag-atake ng pag-downgrade ng seguridad.
  3. Mas mahusay na pag-sign ng mensahe (SMB 2.02+) - HMAC SHA-256 ay pumapalit sa MD5 bilang hashing algorithm sa SMB 2.02, SMB 2.1 at AES- sa SMB 3.0+. Pag-sign sa pagtaas ng pagganap sa SMB2 at 3.
  4. Encryption (SMB 3.0+) - Pinipigilan ang inspeksyon ng data sa wire, pag-atake ng MiTM. Sa SMB 3.1.1 pagganap ng pag-encrypt ay mas mahusay kaysa sa pag-sign
  5. Kung nais mong paganahin ang mga ito sa ibang pagkakataon (hindi inirerekumenda para sa SMB1), ang mga utos ay magiging tulad ng sumusunod:

Para sa pagpapagana ng SMB1:

ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 1ForFor

Para sa pagpapagana ng SMB2 & SMB3:

Set- ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters "SMB2 -Type DWORD -Value 1 -Force

Huwag paganahin ang SMB1 gamit ang Windows registry

Maaari mo ring mag-tweak ang Windows Registry upang huwag paganahin ang SMB1.

Run

regedit at navigate sa sumusunod na registry key: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters

Sa kanang bahagi, ang DWORD

SMB1 ay hindi dapat naroroon o dapat magkaroon ng isang halaga ng 0 = Disabled

1 = Enabled

  • Para sa higit pang mga opsyon at mga paraan upang huwag paganahin ang mga protocol ng SMB sa SMB server at bisitahin ng SMB client ang Microsoft.