Windows

Por qué y cómo desactivar SMB1 en Windows 10/8/7

NETPLWIZ Contraseñas y credenciales de RED Windows 10 8 7

NETPLWIZ Contraseñas y credenciales de RED Windows 10 8 7

Tabla de contenido:

Anonim

Aunque las preocupaciones de seguridad con los sistemas no son ninguna novedad, el desastre causado por el ransomware Wannacrypt ha provocado una acción inmediata entre los internautas. El Ransomware apunta a las vulnerabilidades del servicio SMB del sistema operativo Windows para propagarse.

SMB o Bloque de mensajes del servidor es un protocolo de intercambio de archivos de red destinado a compartir archivos, impresoras, etc., entre ordenadores. Hay tres versiones: Server Message Block (SMB) versión 1 (SMBv1), SMB versión 2 (SMBv2) y SMB versión 3 (SMBv3). Microsoft recomienda que deshabilite SMB1 por razones de seguridad, y no es más importante hacerlo en vista de la epidemia de ransomware WannaCrypt o NotPetya.

Deshabilite SMB1 en Windows

Para defenderse contra el ransomware WannaCrypt es imprescindible que lo haga desactive SMB1 y instale los parches lanzados por Microsoft. Echemos un vistazo a algunas de las formas de deshabilitar SMB1.

Desactivar SMB1 a través del Panel de control

Abrir el Panel de control> Programas y características> Activar o desactivar las características de Windows.

En la lista de opciones, una opción sería SMB 1.0 / CIFS File Sharing Support . Desmarque la casilla de verificación asociada y presione OK.

Reinicie su computadora.

Desactive SMBv1 usando Powershell

Abra una ventana de PowerShell en el modo administrador, escriba el siguiente comando y presione Enter para deshabilitar SMB1:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 0 -Force

Si por alguna razón, necesita desactivar temporalmente SMB versión 2 y versión 3 use este comando:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB2 -Type DWORD -Value 0 -Force

Se recomienda desactivar SMB versión 1 ya que está desactualizada y usa tecnología eso es casi 30 años.

Dice Microsoft, cuando usa SMB1, pierde las protecciones claves ofrecidas por versiones posteriores del protocolo SMB como:

  1. Integridad previa a la autenticación (SMB 3.1.1+) - Protege contra ataques de bajada de seguridad.
  2. Bloqueo de autenticación de invitado no seguro (SMB 3.0+ en Windows 10+) - Protege contra ataques MiTM.
  3. Se cure Dialect Negotiation (SMB 3.0, 3.02) - Protege contra ataques de bajada de seguridad.
  4. Mejor firma de mensajes (SMB 2.02+) - HMAC SHA-256 reemplaza MD5 como el algoritmo hash en SMB 2.02, SMB 2.1 y AES-CMAC reemplaza eso en SMB 3.0+. El rendimiento de la firma aumenta en SMB2 y 3.
  5. Cifrado (SMB 3.0+) - Impide la inspección de datos en el cable, ataques MiTM. En SMB 3.1.1, el rendimiento de cifrado es incluso mejor que la firma.

En caso de que desee habilitarlos más adelante (no recomendado para SMB1), los comandos serían los siguientes:

Para habilitar SMB1:

Configurar- ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" SMB1 -Type DWORD -Value 1 -Force

Para habilitar SMB2 y SMB3:

Set-ItemProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters "SMB2 - Tipo DWORD - Valor 1 - Fuerza

Deshabilitar SMB1 usando el registro de Windows

También puede modificar el Registro de Windows para deshabilitar SMB1.

Ejecutar regedit y navegue a la siguiente clave de registro:

HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters

En el lado derecho, el DWORD SMB1 no debería estar presente o debería tener un valor de 0 .

Los valores para habilitarlo y deshabilitarlo son los siguientes:

  • 0 = Deshabilitado
  • 1 = Habilitado

Para obtener más opciones y formas de deshabilitar los protocolos SMB en la SMB servidor y el cliente SMB visita Microsoft.