Как отключить SMBv1 в Windows, чтобы защитить себя от вирусов

SMBv1 является устаревшим прото …

SMBv1 является устаревшим протоколом, ответственным за атаки вирусов Ransomware (например, WannaCry). Посмотрите, как отключить SMBv1 в Windows и полностью заблокировать его.

Отключение SMBv1 в Windows

SMBv1 — это устаревший протокол обмена файлами, которому уже около 30 лет. По этой причине он может использоваться различными типами вирусов в качестве калитки, которая дает доступ к нашему компьютеру. Лучшим примером является Ransomware типа WannaCry, который заразил десятки тысяч операционных систем, зашифрованных файлов на них и потребовал деньги для дешифрования данных.

Проблему можно было бы избежать, если протокол SMBv1 был отключен на компьютере. И это все равно стоит! Хотя Microsoft сделала патчи доступными даже для самых старых систем, никогда не известно, будет ли в следующий момент не быть следующей итерацией вируса типа WannaCry, которая будет использовать неконтролируемый протокол SMBv1 по-другому. Итак, как вы полностью отключите SMBv1 в Windows 7, 8, 8.1 и 10?

Отключение SMBv1 в Windows Vista, 7, Server 2008, Server 2008 R2

Откройте меню «Пуск», затем используйте поисковую систему, чтобы найти программу, названную в списке PowerShell. Щелкните его правой кнопкой мыши и выберите «Запуск от имени администратора».

В окне PowerShell введите следующий фрагмент, чтобы отключить SMBv1:

Set-ItemProperty -Path «HKLM: \ SYSTEM \ CurrentControlSet \ Services \ LanmanServer \ Parameters» SMB2 -Type DWORD -Value 0 -Force

После нажатия кнопки «Ввод» команда будет выполнена. Запустите систему еще раз. SMBv1 будет постоянно отключен.

Отключение SMBv1 в Windows 8 и новее

Перейдите на панель управления, затем перейдите к «Программы> Удаление программ». Будет показан традиционный список установленных программ в системе. В боковом меню слева вы найдете кнопку «Включить или отключить функции Windows».

Включение или выключение функций Windows

Нажмите эту опцию. Это откроет новое окно, в котором вы можете управлять отдельными функциями Windows. Здесь вы можете найти протокол SMBv1 и быстро отключить его. Он отображается под следующим именем:

Поддержка обмена файлами SMB1.0 / CIFS

По умолчанию эта опция выбрана, что означает, что SMBv1 активирован. Отмените выбор этой опции в списке и нажмите «ОК», чтобы подтвердить, что она отключена.

Выключить SMBv1

Появится новое окно с индикатором выполнения, чтобы отключить эту функцию. В самом конце вы должны нажать кнопку «Перезапустить», чтобы завершить выключение SMBv1, перезагрузив компьютер. После перезагрузки система SMBv1 будет отключена.

Дополнительный блокировка портов SMBv1 с использованием системного брандмауэра

Если вы хотите еще больше защитить себя, рекомендуется блокировать порты, ответственные за SMBv1. Это TCP-порт 445 и порты от 137 до 139 UDP. Их можно легко заблокировать с помощью встроенной системы брандмауэра.

Поиск и запуск программы «Брандмауэр Windows …» в меню «Пуск». В окне брандмауэра щелкните правой кнопкой мыши в поле «Входящие правила» и выберите вариант «Новое правило».

Появится окно для создания нового правила. В качестве типа правила выберите «Порт» и нажмите «Next». На следующем шаге вам нужно выбрать, какой тип портов вы хотите заблокировать в правиле, которое вы создаете. Сначала выберите «TCP», а затем в поле «Конкретные локальные порты» введите 445.

Блокировка порта 445

Нажмите «Next». На следующем шаге вам нужно выбрать, что вы хотите сделать с указанным портом. Установите флажок «Блокировать соединение».

Выберите действие для создаваемого правила.

Нажмите здесь «Next» и оставить остальные настройки неизменными. На последнем шаге вы можете ввести имя созданного правила — введите, например. «Блокировка порта 445» и нажмите «Готово».

Правило будет создано, и порт 445 будет заблокирован. Теперь сделайте все выше, создав новое правило, которое блокирует порты UDP в диапазоне 137-139. Все, что вам нужно сделать, это отметить тип порта «UDP», и в области «Конкретные локальные порты» вы печатаете «137-139». Таким образом были созданы два правила, которые блокируют соединения на вышеуказанных портах, блокируя таким образом SMBv1 и атаки на основе этого протокола.

Ссылка на основную публикацию