Windows

Varför och hur du inaktiverar SMB1 på Windows 10/8/7

Windows 10'da SMBv1 Protokolünü Aktif Etme

Windows 10'da SMBv1 Protokolünü Aktif Etme

Innehållsförteckning:

Anonim

Även om säkerhetsproblem med system inte finns någonstans, har roten som orsakats av Wannacrypt ransomware uppmanat till omedelbar åtgärd bland nätoperatörer. Ransomware riktar sig till sårbarheten för SMB-tjänsten i Windows-operativsystemet för att sprida.

SMB eller Servermeddelandeblock är ett nätverksfildelningsprotokoll som är avsett för delning av filer, skrivare etc. mellan datorer. Det finns tre versioner - Server Message Block (SMB) version 1 (SMBv1), SMB version 2 (SMBv2) och SMB version 3 (SMBv3). Microsoft rekommenderar att du inaktiverar SMB1 av säkerhetsskäl - och det är inte viktigare att göra det med tanke på WannCrypt eller NonPetya ransomware-epidemin.

Inaktivera SMB1 på Windows

För att försvara dig mot WannaCrypt ransomware är det absolut nödvändigt att du inaktivera SMB1 samt installera korrigeringsfilerna som släpptes av Microsoft. Låt oss ta en titt på några av sätten att stänga av SMB1.

Slå av SMB1 via kontrollpanelen

Öppna Kontrollpanelen> Program och funktioner> Slå på Windows-funktioner på eller av.

I listan av alternativen, ett alternativ skulle vara SMB 1.0 / CIFS Fildelningsstöd .

Inaktivera SMBv1 med Powershell

Öppna ett PowerShell-fönster i administratörsläget, skriv följande kommando och tryck på Enter för att inaktivera SMB1:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parametrar" SMB1 -Type DWORD -Value 0 -Force

Om du av någon anledning behöver tillfälligt stänga av SMB version 2 och version 3 använd det här kommandot:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parametrar" SMB2-Type DWORD -Value 0 -Force

Det rekommenderas att inaktivera SMB version 1 eftersom den är föråldrad och använder teknik Det är nästan 30 år gammalt.

Säger Microsoft, när du använder SMB1, förlorar du viktiga skydd som erbjuds av senare SMB-protokollversioner som:

Pre-authentication Integrity (SMB 3.1.1+) - Skyddar mot säkerhetsnedjusteringar.

  1. Osäker blockering av gästautomater (SMB 3.0+ på Windows 10+) - Skyddar mot MiTM-attacker.
  2. Se
  3. Better message signing (SMB 2.02+) - HMAC SHA-256 ersätter MD5 eftersom hash-algoritmen i SMB 2.02, SMB 2.1 och AES-CMAC ersätter det i SMB 3.0+. Signeringsprestanda ökar i SMB2 och 3.
  4. Kryptering (SMB 3.0+) - Förhindrar inspektion av data på ledningen, MiTM-attacker. I SMB 3.1.1 är krypteringsprestandan ännu bättre än signering.
  5. Om du vill aktivera dem senare (rekommenderas inte för SMB1), kommer kommandona att vara följande:

För att aktivera SMB1:

Set- ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parametrar" SMB1 -Typ DWORD -Value 1 -Force

För att aktivera SMB2 och SMB3:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parametrar "SMB2-Type DWORD -Value 1 -Force

Inaktivera SMB1 med Windows-registret

Du kan också anpassa Windows-registret för att inaktivera SMB1.

Kör

regedit och navigera till följande registernyckel: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parametrar

I den högra sidan bör DWORD

SMB1 inte vara närvarande eller bör ha ett värde av 0 . Värdena för att aktivera och inaktivera den är följande:

0

  • = Inaktiverad 1 = Aktiverad
  • För fler alternativ och sätt att avaktivera SMB-protokoll på SMB server och SMB-klienten besöker Microsoft.