当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 在 Windows 11 中阻止对 SMB 的 NTLM 攻击:GPEDIT、PowerShell

作者:精品下载站 日期:2024-12-14 06:34:03 浏览:14 分类:玩电脑

在 Windows 11 中阻止对 SMB 的 NTLM 攻击:GPEDIT、PowerShell


如果您想在 Windows 11 中阻止通过 SMB 进行的 NTLM 攻击,请按以下步骤操作。管理员可以借助本地组策略编辑器和 Windows PowerShell 阻止所有通过服务器消息块进行的 NTLM 攻击。

如果您是系统管理员,您必须知道 SMB 或服务器消息块是通过共享网络(例如办公室、商业等)进行各种类型共享(包括文件、打印机等)所需的基本协议之一。

另一方面,NTLM 或 Windows 新技术 LAN 管理器允许用户对出站远程连接的用户进行身份验证。攻击者可以利用或操纵 NTLM 来验证他/她的身份,从而攻击您的计算机甚至整个网络。

为了防止此类攻击,Microsoft 提供了一项新的安全措施,以下是启用该措施的方法。

使用 GPEDIT 在 Windows 11 中阻止对 SMB 的 NTLM 攻击

[玩转系统] 在 Windows 11 中阻止对 SMB 的 NTLM 攻击:GPEDIT、PowerShell

要使用 GPEDIT 在 Windows 11 中阻止对 SMB 的 NTLM 攻击,请执行以下步骤:

  1. Win+R 打开“运行”提示符。
  2. 输入gpedit.msc并点击Enter按钮。
  3. 导航至计算机配置中的Lanman 工作站
  4. 双击阻止 NTLM(LM、NTLM、NTLMv2)设置。
  5. 选择启用选项。
  6. 点击确定按钮。

要了解有关这些步骤的更多信息,请继续阅读。

首先,您需要打开本地组策略编辑器。为此,请按Win+R显示运行提示,输入gpedit.msc,然后按Enter按钮。

接下来,导航到以下路径:

计算机配置 > 管理模板 > 网络 > Lanman 工作站

双击阻止 NTLM(LM、NTLM、NTLMv2)设置,然后选择启用选项。

点击确定按钮保存更改。

使用 PowerShell 在 Windows 11 中阻止对 SMB 的 NTLM 攻击

[玩转系统] 在 Windows 11 中阻止对 SMB 的 NTLM 攻击:GPEDIT、PowerShell

要使用 PowerShell 在 Windows 11 中阻止对 SMB 的 NTLM 攻击,请执行以下步骤:

  1. Win+X打开菜单。
  2. 选择终端(管理员)选项。
  3. 点击按钮。
  4. 输入以下命令:Set-SMbClientConfiguration -BlockNTLM $true

让我们详细查看这些步骤。

首先,您需要使用管理员权限打开 PowerShell。为此,请按Win+X并选择终端(管理员)选项。接下来,点击 UAC 提示上的按钮。

之后,确保您在 Windows 终端中打开了 PowerShell 实例。如果是这样,请输入以下命令:

Set-SMbClientConfiguration -BlockNTLM $true

还可以在映射驱动器时指定 SMB NTLM 阻止。为此,您需要使用以下命令:

New-SmbMapping -RemotePath \server\share -BlockNTLM $true

就这样!我希望本指南对您有所帮助。

阅读:为什么以及如何在 Windows 上禁用 SMB1

如何在 Windows 11 中禁用 NTLMv1?

要在 Windows 11 中禁用 NTMLv1,您只需使用 NTMLv2。为此,请打开本地组策略编辑器并导航到以下路径:计算机配置 > Windows 设置 > 安全设置 > 本地策略 > 安全选项。双击网络安全:LAN Manager 身份验证级别设置并选择仅发送 NTMLv2 响应。拒绝 LM 和 NTLM 选项并单击“确定”按钮。

SMB 使用 NTLM 吗?

是的,SMB 或服务器消息块在 Windows 11 中使用 NTLM。需要 NTLM 来验证出站连接的用户身份。它主要用于当您尝试在办公室或其他地方通过共享网络共享文件、打印机或其他设备或驱动器时。

阅读:如何在 Windows 上检查 SMB 版本。

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯