如果你想 阻止通过 SMB 的 NTLM 攻击 在 Windows 11、具体方法如下。 管理员可以使用本地组策略编辑器通过服务器消息块阻止所有 NTLM 攻击 Windows 力量 Shell。
如果您是系统管理员,您必须知道 SMB 或服务器消息块是用于通过共享网络进行各种类型共享(包括文件、打印机等)的基本协议之一,例如: B. 办公室、公司等为必填项。
另一方面,NTLM 或 Windows 新的 LAN Manager 技术允许用户对传出远程连接的用户进行身份验证。 攻击者可以利用或操纵 NTLM 来验证和攻击您的计算机甚至整个网络。
为了防止此类攻击,微软集成了一项新的安全措施。 以下是如何激活它。
阻止对 SMB 的 NTLM 攻击 Windows 11 使用GPEDIT
阻止通过 SMB 的 NTLM 攻击 Windows 11 使用 GPEDIT,执行以下操作:
- 按 赢+R 打开运行提示符。
- 类型 gpedit.mSC 并击中他们 Enter 按钮。
- 导航 兰曼工作站 在 电脑配置。
- 双击 块 NTLM(LM、NTLM、NTLMv2) 态度。
- 选择 启用 可能性。
- 按那个 好的 按钮。
要了解有关这些步骤的更多信息,请继续阅读。
首先,您需要打开本地组策略编辑器。 为此,请按 赢+R 键入以下内容以显示运行提示 gpedit.msc然后按那个 Enter 按钮。
接下来,导航到以下路径:
计算机配置 > 管理模板 > 网络 > Lanman 工作站
双击 块 NTLM(LM、NTLM、NTLMv2) 设置并选择 启用 可能性。
按那个 好的 单击按钮保存更改。
阻止对 SMB 的 NTLM 攻击 Windows 11 使用 PowerShell
阻止通过 SMB 的 NTLM 攻击 Windows 11 使用 PowerShell,执行以下步骤:
- 按 赢+X 打开菜单。
- 选择 终端(管理员) 可能性。
- 点击那个 是的 按钮。
- Enter 此命令:Set-SMbClientConfiguration -BlockNTLM $true
让我们详细看看这些步骤。
首先,您需要使用管理员权限打开 PowerShell。 为此,请按 赢+X 并选择 终端(管理员) 可能性。 然后点击 是的 在 UAC 提示中,单击 按钮。
接下来,确保您打开了 PowerShell 实例 Windows 终端。 如果是,请输入以下命令:
Set-SMbClientConfiguration -BlockNTLM $true
映射驱动器时还可以指定 SMB NTLM 阻止。 为此,您需要使用以下命令:
New-SmbMapping -RemotePath \servershare -BlockNTLM $true
就这样! 我希望本指南对您有所帮助。
读: 为何以及如何禁用 SMB1 Windows
如何禁用 NTLMv1 Windows 11?
禁用 NTMLv1 Windows 11.您只需要使用NTMLv2。 为此,请打开本地组策略编辑器并导航到此路径:计算机配置 > Windows 设置 > 安全设置 > 本地策略 > 安全选项。 双击“网络安全:LAN Manager 身份验证级别”设置,然后选择“仅发送 NTMLv2 响应”。 拒绝“LM & NTLM”选项并单击“确定”按钮。
SMB 使用 NTLM 吗?
是的,SMB 或服务器消息块在中使用 NTLM Windows 11. NTLM 需要验证出站连接的用户身份。 它主要用于当您尝试在办公室或其他位置通过共享网络共享文件、打印机或其他设备或驱动器时。
读: 如何查看SMB版本 Windows。