Если вы хотите заблокировать атаки NTLM на SMB в Windows 11, вот как вы можете это сделать. Администратор может блокировать все атаки NTLM через блокировку сообщений сервера с помощью редактора локальной групповой политики и Windows PowerShell.
Если вы системный администратор, вы должны знать, что SMB или блок сообщений сервера — это один из основных протоколов, необходимых для различных типов совместного использования, включая файлы, принтеры и т. д., в общей сети, например, в офисе, на предприятии и т. д. .
С другой стороны, NTLM или Windows New Technology LAN Manager позволяет пользователям аутентифицировать пользователей для исходящих удаленных подключений. Злоумышленник может воспользоваться NTLM или манипулировать им для аутентификации и атаковать ваш компьютер или даже всю сеть.
Чтобы предотвратить такие атаки, Microsoft включила новую меру безопасности, и вот как ее можно включить.
Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)
Блокируйте атаки NTLM на SMB в Windows 11 с помощью GPEDIT
Чтобы заблокировать атаки NTLM на SMB в Windows 11 с помощью GPEDIT, выполните следующие действия:
- Нажмите Win+R, чтобы открыть приглашение «Выполнить».
- Введите gpedit.msc и нажмите кнопку Enter.
- Перейдите к рабочей станции Lanman в конфигурации компьютера.
- Дважды щелкните параметр «Блокировать NTLM (LM, NTLM, NTLMv2)».
- Выберите опцию «Включено».
- Нажмите кнопку ОК.
Чтобы узнать больше об этих шагах, продолжайте читать.
Сначала вам нужно открыть редактор локальной групповой политики. Для этого нажмите Win+R, чтобы отобразить приглашение «Выполнить», введите gpedit.msc и нажмите кнопку «Ввод».
Далее перейдите по следующему пути:
Конфигурация компьютера > Административные шаблоны > Сеть > Рабочая станция Lanman
Дважды щелкните параметр «Блокировать NTLM (LM, NTLM, NTLMv2)» и выберите параметр «Включено».
Нажмите кнопку ОК, чтобы сохранить изменения.
Блокируйте атаки NTLM на SMB в Windows 11 с помощью PowerShell
Чтобы заблокировать атаки NTLM на SMB в Windows 11 с помощью PowerShell, выполните следующие действия:
- Нажмите Win+X, чтобы открыть меню.
- Выберите опцию «Терминал (Администратор)».
- Нажмите кнопку Да.
- Введите эту команду: Set-SMbClientConfiguration-BlockNTLM $true
Давайте рассмотрим эти шаги подробно.
Для начала вам необходимо открыть PowerShell с правами администратора. Для этого нажмите Win+X и выберите опцию «Терминал (Администратор)». Затем нажмите кнопку «Да» в командной строке UAC.
После этого убедитесь, что в терминале Windows открыт экземпляр PowerShell. Если да, введите эту команду:
Set-SMbClientConfiguration-BlockNTLM $true
Также можно указать блокировку SMB NTLM при подключении диска. Для этого вам нужно использовать эту команду:
New-SmbMapping -RemotePath \серверобщий ресурс -БлокNTLM $истина
Вот и все! Я надеюсь, что это руководство поможет вам.
Читайте: Почему и как отключить SMB1 в Windows
Как отключить NTLMv1 в Windows 11?
Чтобы отключить NTMLv1 в Windows 11, вам нужно использовать только NTMLv2. Для этого откройте редактор локальной групповой политики и перейдите по этому пути: Конфигурация компьютера > Настройки Windows > Параметры безопасности > Локальные политики > Параметры безопасности. Дважды щелкните значок Сетевая безопасность: уровень аутентификации LAN Manager настройку и выберите Отправлять только ответ NTMLv2. Отказаться от LM и NTLM вариант и нажмите кнопку ХОРОШО кнопка.
Использует ли SMB NTLM?
Да, SMB или блок сообщений сервера использует NTLM в Windows 11. NTLM необходим для аутентификации личности пользователя для исходящих подключений. В основном он используется, когда вы пытаетесь предоставить общий доступ к файлам, принтерам или другим устройствам или дискам через общую сеть в офисе или другом месте.
Читайте: Как проверить версию SMB в Windows.