Windows

Proč a jak zakázat službu SMB1 v systému Windows 10/8/7

COOKIES LIŠTY NA WEBU, ÚOOÚ, EPRIVACY A EVROPSKÁ KOMISE - ZeptejSeFilipa (178. díl)

COOKIES LIŠTY NA WEBU, ÚOOÚ, EPRIVACY A EVROPSKÁ KOMISE - ZeptejSeFilipa (178. díl)

Obsah:

Anonim

Ačkoli bezpečnostní obavy se systémy nejsou nikde nové, nepořádek způsobený Wannacryptovým ransomwarem vyvolal okamžité zásahy mezi netizens. Služba Ransomware je zaměřena na šíření zranitelností služby SMB operačního systému Windows.

SMB nebo Server Message Block je protokol sdílení souborů sítě určený ke sdílení souborů, tiskáren atd. počítačů. Existují tři verze - Server Message Block (SMB) verze 1 (SMBv1), SMB verze 2 (SMBv2) a SMB verze 3 (SMBv3). Společnost Microsoft doporučuje, abyste z bezpečnostních důvodů deaktivovali službu SMB1 - a není to důležitější vzhledem k epidemii WannaCrypt nebo NotPetya ransomware.

Zakázat SMB1 v systému Windows

Chcete-li se bránit proti WannaCrypt ransomware, je nutné, abyste deaktivujte SMB1 a nainstalujte záplaty vydané společností Microsoft. Podívejme se na některé způsoby, jak zakázat SMB1

Vypnout SMB1 přes Ovládací panely

Otevřít ovládací panel> Programy a funkce> Zapnout nebo vypnout funkce systému Windows

V seznamu z možností bude jedna volba Podpora sdílení souborů SMB 1.0 / CIFS . Zrušte zaškrtnutí příslušné zaškrtávací políčky a stiskněte tlačítko OK

Restartujte počítač

Zakažte SMBv1 pomocí Powershell

Otevřete okno PowerShell v administračním režimu, zadejte následující příkaz a stisknutím klávesy Enter deaktivujte SMB1:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 0 -Force

Pokud z nějakého důvodu potřebujete dočasně zakázat SMB verze 2 &:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB2 -Type DWORD -Value 0 -Force

Microsoft říká, že při použití SMB1 ztrácíte klíčové ochrany nabízené v novějších verzích protokolu SMB, jako je:

  1. Integrita před autentizací (SMB 3.1.1+) - Chrání proti útokům na downgrade zabezpečení
  2. Zablokování nechráněných hostů (SMB 3.0+ v systému Windows 10+) - Chrání proti útokům typu MiTM
  3. Se (SMB 2.02+) - HMAC SHA-256 nahrazuje MD5 jako algoritmus hashování v SMB 2.02, SMB 2.1 a AES-CMAC nahrazuje toto v SMB 3.0+. Výkon podpisu se zvyšuje v SMB2 a 3.
  4. Šifrování (SMB 3.0+) - zabraňuje kontrole dat na drátě, útoků MiTM. V případě, že si je chcete povolit později (nedoporučuje se pro SMB1), budou tyto příkazy následující:
  5. Pro povolení SMB1:

Set- ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 1 -Force

Povolení SMB2 a SMB3:

HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters "SMB2 -Type DWORD -Value 1 -Force

Zakázat SMB1 pomocí registru systému Windows

Můžete také vylepšit Registr systému Windows pro zakázání SMB1.

Run

regedit

přejděte na následující klíč registru: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters Na pravé straně by neměl být DWORD

SMB1

přítomen nebo by měl mít hodnotu Hodnoty pro povolení a zakázání jsou následující: 0

= Zakázáno

  • 1 = Povoleno Další možnosti a způsoby zakázání SMB protokolů na SMB server a klient SMB navštíví společnost Microsoft.