首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

网络安全管理-检查和关闭勒索病毒传播的通讯协议

  • 23-09-05 01:24
  • 2249
  • 12979
blog.csdn.net

勒索病毒想必大家都已经非常了解了,这几年让国内外很多企业深受其害,甚至包括台积电这类高科技公司。国内的学校、石油公司也曾是严重受害者。勒索病毒能在企业内部大规模传播,主要的载体就是SMBv1协议。而企业内网保留未关闭的SMBv1仍然是高危漏洞之一,今天我将总结如何关闭SMBv1协议。
在这里插入图片描述
首先企业内关闭SMBv1协议,要有一个前提条件,即所有的业务都可以不依赖于SMBv1。而关闭SMBv1只是降低传播,而并不是杜绝勒索病毒。仍然要通过补丁更新、防毒、防火墙、网络协议等立体防范。

当我们域内客户端都升级为win10及以上版本时,除DC保守保留SMBv1外,其他服务器基本上都满足关闭SMBv1协议。接下来时具体的方法:

Windows 10、Windows 8.1、Windows Server 2019、Windows Server 2016 和 Windows 2012 R2 关闭SMBv1的方法:
powershell可以查看是否有开启SMBv1

**Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol**
  • 1

确认可以关闭,可以用powershell关闭:

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
  • 1

不过需要特别注意,这个方法关闭需要重启Server。慎用。

如果想要关闭,但是又不重启Server,可以用如下powershell指令:

**Set-SmbServerConfiguration -EnableSMB1Protocol $false**
  • 1

关闭SMBv1后,你可能因为仍然有必要的业务没有替代解决办法,需要重启启用。启用方法:

**Set-SmbServerConfiguration -EnableSMB1Protocol $true**
  • 1

最优组合:

Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol    #查询
Set-SmbServerConfiguration -EnableSMB1Protocol $false    #禁用
Set-SmbServerConfiguration -EnableSMB1Protocol $true     #启用
  • 1
  • 2
  • 3

除用powershell关闭外,还以通过服务器管理工具卸载smb 1.0的方法:
在这里插入图片描述
如果你的机器是Windows 7,Windows Server 2008 R2、Windows Vista 和 Windows Server 2008,关闭SMBv1的方法:

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" SMB1 -Type DWORD -Value 0 -Force
  • 1

同样,修改注册表值的方式关闭,也需要重启服务器。
查看是否开启SMBv1的方法:

Get-Item HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters | ForEach-Object {Get-ItemProperty $_.pspath}
  • 1

以上就是针对SMB Server端关闭SMBv1的方法。

接下我们将介绍关闭SMB Client端SMBv1的方法,即禁止client用SMBv1去连接任意SMB服务器。
CMD查询指令:

sc.exe qc lanmanworkstation
  • 1

在这里插入图片描述
CMD关闭SMBv1命令:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
  • 1
  • 2

当你关闭后,可能有未知的影响,需要再次启用时:

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb20 start= auto
  • 1
  • 2

以上无论是关闭,还是重启,都需要重新启动Client。

以上就是分享的方法总结了。
关闭SMBv1仅仅只是降低传播影响,更多的方式还有禁止或者减少移动存储的使用。不论是防火墙、防毒系统,都要及时更新特侦库,并启用安全防护功能。关键网络节点部署IPS防护。用户侧也要有完整且正确的密码策略。对于大型域环境企业,还要保护好域控制器,避免被攻击者控制后,采用组策略的方式来部署勒索病毒。

注:本文转载自blog.csdn.net的Par@ish的文章"https://blog.csdn.net/weixin_37813152/article/details/122617504"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2492) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top