Blokuj ataki NTLM przez SMB w Windows 11 za pomocą GPEDIT lub PowerShell

Blokuj ataki NTLM przez SMB w Windows 11 za pomocą GPEDIT lub PowerShell

Jeśli chcesz blokować ataki NTLM przez SMB w systemie Windows 11, oto, jak możesz to zrobić. Administrator może zablokować wszystkie ataki NTLM na blok komunikatów serwera za pomocą lokalnego edytora zasad grupy i programu Windows PowerShell.

Jeśli jesteś administratorem systemu, musisz wiedzieć, że SMB lub Server Message Block to jeden z podstawowych protokołów wymaganych do różnego rodzaju udostępniania, w tym plików, drukarek itp., w sieci współdzielonej, np. biurowej, biznesowej itp. .

Z drugiej strony NTLM lub Windows New Technology LAN Manager umożliwia użytkownikom uwierzytelnianie użytkowników na potrzeby zdalnych połączeń wychodzących. Osoba atakująca może wykorzystać protokół NTLM lub manipulować nim w celu uwierzytelnienia go w celu zaatakowania komputera lub nawet całej sieci.

Ezoik

Blokuj ataki NTLM przez SMB w Windows 11 za pomocą GPEDIT

Blokuj ataki NTLM przez SMB w Windows 11 za pomocą GPEDIT lub PowerShell

Aby zablokować ataki NTLM przez SMB w systemie Windows 11 przy użyciu GPEDIT, wykonaj następujące kroki:

  1. Naciśnij Win + R, aby otworzyć monit Uruchom.
  2. Wpisz gpedit.m sc i naciśnij przycisk Enter .
  3. Przejdź do stacji roboczej Lanman w konfiguracji komputera .
  4. Kliknij dwukrotnie ustawienie Blokuj NTLM (LM, NTLM, NTLMv2) .
  5. Wybierz opcję Włączone .
  6. Kliknij przycisk OK .
Ezoik

Aby dowiedzieć się więcej o tych krokach, czytaj dalej.

Win+R gpedit.msc EnterEzoik

Następnie przejdź do następującej ścieżki:

Konfiguracja komputera > Szablony administracyjne > Sieć > Stacja robocza Lanman

Kliknij dwukrotnie ustawienie Blokuj NTLM (LM, NTLM, NTLMv2) i wybierz opcję Włączone .

Kliknij przycisk OK , aby zapisać zmianę.

Blokuj ataki NTLM przez SMB w Windows 11 za pomocą PowerShell

Blokuj ataki NTLM przez SMB w Windows 11 za pomocą GPEDIT lub PowerShell

Aby zablokować ataki NTLM przez SMB w systemie Windows 11 przy użyciu programu PowerShell, wykonaj następujące kroki:

  1. Naciśnij Win + X, aby otworzyć menu.
  2. Wybierz opcję Terminal (administrator) .
  3. Kliknij przycisk Tak .
  4. Wpisz to polecenie: Set-SMbClientConfiguration -BlockNTLM $true

Sprawdźmy szczegółowo te kroki.

Aby rozpocząć, musisz otworzyć PowerShell z uprawnieniami administratora. W tym celu naciśnij Win + X i wybierz opcję Terminal (Admin) . Następnie kliknij przycisk Tak w monicie UAC.

Następnie upewnij się, że masz otwartą instancję PowerShell w terminalu Windows. Jeśli tak, wpisz to polecenie:

Set-SMbClientConfiguration -BlockNTLM $true

Możliwe jest również określenie blokowania SMB NTLM podczas mapowania dysku. W tym celu musisz użyć tego polecenia:

New-SmbMapping -RemotePath \\server\share -BlockNTLM $true

To wszystko! Mam nadzieję, że ten przewodnik Ci pomoże.

Jak wyłączyć protokół NTLMv1 w systemie Windows 11?

Aby wyłączyć NTMLv1 w Windows 11, musisz używać tylko NTMLv2. W tym celu otwórz Edytor lokalnych zasad grupy i przejdź do tej ścieżki: Konfiguracja komputera > Ustawienia systemu Windows > Ustawienia zabezpieczeń > Zasady lokalne > Opcje zabezpieczeń. Kliknij dwukrotnie ustawienie Bezpieczeństwo sieci: poziom uwierzytelnienia LAN Manager i wybierz opcję Wyślij tylko odpowiedź NTMLv2. Odrzuć opcję LM i NTLM i kliknij przycisk OK.

Czy SMB korzysta z protokołu NTLM?

Tak, protokół SMB lub blok komunikatów serwera korzysta z protokołu NTLM w systemie Windows 11. Protokół NTLM jest wymagany do uwierzytelnienia tożsamości użytkownika w przypadku połączeń wychodzących. Używa się go głównie podczas próby udostępnienia plików, drukarek lub innych urządzeń lub dysków w sieci udostępnionej w biurze lub w innym miejscu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *