Windows 10/8/7 पर SMB1 को क्यों और कैसे अक्षम करें

विषयसूची:

Windows 10/8/7 पर SMB1 को क्यों और कैसे अक्षम करें
Windows 10/8/7 पर SMB1 को क्यों और कैसे अक्षम करें
Anonim

हालांकि सिस्टम के साथ सुरक्षा चिंताओं कहीं भी नई नहीं हैं, वानक्रिप्ट रान्ससमवेयर के कारण हुई गड़बड़ी ने नेटिजेंस के बीच तत्काल कार्रवाई के लिए कहा है। Ransomware प्रसारित करने के लिए विंडोज ऑपरेटिंग सिस्टम की एसएमबी सेवा की कमजोरियों को लक्षित करता है।

एसएमबी या सर्वर संदेश ब्लॉक कंप्यूटर के बीच फ़ाइलों, प्रिंटर, आदि साझा करने के लिए एक नेटवर्क फ़ाइल साझाकरण प्रोटोकॉल है। तीन संस्करण हैं - सर्वर संदेश ब्लॉक (एसएमबी) संस्करण 1 (एसएमबीवी 1), एसएमबी संस्करण 2 (एसएमबीवी 2), और एसएमबी संस्करण 3 (एसएमबीवी 3)। माइक्रोसॉफ्ट अनुशंसा करता है कि आप सुरक्षा कारण के लिए एसएमबी 1 को अक्षम करें - और WannaCrypt या NotPetya ransomware महामारी के संदर्भ में ऐसा करना अधिक महत्वपूर्ण नहीं है।

विंडोज़ पर एसएमबी 1 अक्षम करें

WannaCrypt ransomware के खिलाफ खुद को बचाने के लिए यह जरूरी है कि आप एसएमबी 1 अक्षम करें साथ ही साथ पैच स्थापित करें माइक्रोसॉफ्ट द्वारा जारी आइए SMB1 को अक्षम करने के कुछ तरीकों पर नज़र डालें।

नियंत्रण कक्ष के माध्यम से एसएमबी 1 बंद करें

ओपन कंट्रोल पैनल> प्रोग्राम और फीचर्स> विंडोज़ सुविधाएं चालू या बंद करें।

विकल्पों की सूची में, एक विकल्प होगा एसएमबी 1.0 / सीआईएफएस फाइल शेयरिंग समर्थन । इसके साथ जुड़े चेकबॉक्स को अनचेक करें और ठीक दबाएं।

अपने कंप्यूटर को पुनरारंभ।
अपने कंप्यूटर को पुनरारंभ।

पावरहेल का उपयोग कर SMBv1 को अक्षम करें

व्यवस्थापक मोड में PowerShell विंडो खोलें, निम्न आदेश टाइप करें और SMB1 को अक्षम करने के लिए एंटर दबाएं:

Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force

 अगर किसी कारण से, आपको इस आदेश का उपयोग करने के लिए अस्थायी रूप से SMB संस्करण 2 और संस्करण 3 को अक्षम करने की आवश्यकता है:
अगर किसी कारण से, आपको इस आदेश का उपयोग करने के लिए अस्थायी रूप से SMB संस्करण 2 और संस्करण 3 को अक्षम करने की आवश्यकता है:

Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force

एसएमबी संस्करण 1 को अक्षम करने की अनुशंसा की जाती है क्योंकि यह पुरानी है और लगभग 30 वर्ष पुरानी तकनीक का उपयोग करती है।

माइक्रोसॉफ्ट कहते हैं, जब आप एसएमबी 1 का उपयोग करते हैं, तो आप बाद में एसएमबी प्रोटोकॉल संस्करणों द्वारा प्रदान की जाने वाली प्रमुख सुरक्षा खो देते हैं जैसे:

  1. प्री-प्रमाणीकरण इंटीग्रटी (एसएमबी 3.1.1+) - सुरक्षा डाउनग्रेड हमलों के खिलाफ सुरक्षा करता है।
  2. असुरक्षित अतिथि ऑथ अवरोधन (विंडोज 10+ पर एसएमबी 3.0+) - एमआईटीएम हमलों के खिलाफ सुरक्षा करता है।
  3. सिक्योर डायलेक्ट वार्तालाप (एसएमबी 3.0, 3.02) - सुरक्षा डाउनग्रेड हमलों के खिलाफ सुरक्षा करता है।
  4. बेहतर संदेश हस्ताक्षर (एसएमबी 2.02+) - एचएमएसी एसएचए -256 एमडी 5 को एसएमबी 2.02 में हैशिंग एल्गोरिदम के रूप में बदलता है, एसएमबी 2.1 और एईएस-सीएमएसी एसएमबी 3.0+ में बदल देता है। साइनिंग प्रदर्शन एसएमबी 2 और 3 में बढ़ता है।
  5. एन्क्रिप्शन (एसएमबी 3.0+) - तार, एमआईटीएम हमलों पर डेटा का निरीक्षण रोकता है। एसएमबी 3.1.1 में एन्क्रिप्शन प्रदर्शन हस्ताक्षर करने से भी बेहतर है।

यदि आप उन्हें बाद में सक्षम करना चाहते हैं (SMB1 के लिए अनुशंसित नहीं है), तो निम्नानुसार आदेश दिए जाएंगे:

एसएमबी 1 सक्षम करने के लिए:

Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force

एसएमबी 2 और एसएमबी 3 सक्षम करने के लिए:

Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force

विंडोज रजिस्ट्री का उपयोग कर एसएमबी 1 अक्षम करें

आप एसएमबी 1 को अक्षम करने के लिए विंडोज रजिस्ट्री को भी ट्विक कर सकते हैं।

रन regedit और निम्न रजिस्ट्री कुंजी पर नेविगेट करें:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters

दाईं तरफ, डीडब्ल्यूओआरडी SMB1 उपस्थित नहीं होना चाहिए या इसका मूल्य होना चाहिए 0.

इसे सक्षम करने और अक्षम करने के लिए मान निम्नानुसार हैं:

  • 0 = अक्षम
  • 1 = सक्षम

एसएमबी सर्वर पर एसएमबी प्रोटोकॉल को अक्षम करने के लिए अधिक विकल्प और तरीकों के लिए और एसएमबी क्लाइंट माइक्रोसॉफ्ट पर जाएं।

सिफारिश की: