हालांकि सिस्टम के साथ सुरक्षा चिंताओं कहीं भी नई नहीं हैं, वानक्रिप्ट रान्ससमवेयर के कारण हुई गड़बड़ी ने नेटिजेंस के बीच तत्काल कार्रवाई के लिए कहा है। Ransomware प्रसारित करने के लिए विंडोज ऑपरेटिंग सिस्टम की एसएमबी सेवा की कमजोरियों को लक्षित करता है।
एसएमबी या सर्वर संदेश ब्लॉक कंप्यूटर के बीच फ़ाइलों, प्रिंटर, आदि साझा करने के लिए एक नेटवर्क फ़ाइल साझाकरण प्रोटोकॉल है। तीन संस्करण हैं - सर्वर संदेश ब्लॉक (एसएमबी) संस्करण 1 (एसएमबीवी 1), एसएमबी संस्करण 2 (एसएमबीवी 2), और एसएमबी संस्करण 3 (एसएमबीवी 3)। माइक्रोसॉफ्ट अनुशंसा करता है कि आप सुरक्षा कारण के लिए एसएमबी 1 को अक्षम करें - और WannaCrypt या NotPetya ransomware महामारी के संदर्भ में ऐसा करना अधिक महत्वपूर्ण नहीं है।
विंडोज़ पर एसएमबी 1 अक्षम करें
WannaCrypt ransomware के खिलाफ खुद को बचाने के लिए यह जरूरी है कि आप एसएमबी 1 अक्षम करें साथ ही साथ पैच स्थापित करें माइक्रोसॉफ्ट द्वारा जारी आइए SMB1 को अक्षम करने के कुछ तरीकों पर नज़र डालें।
नियंत्रण कक्ष के माध्यम से एसएमबी 1 बंद करें
ओपन कंट्रोल पैनल> प्रोग्राम और फीचर्स> विंडोज़ सुविधाएं चालू या बंद करें।
विकल्पों की सूची में, एक विकल्प होगा एसएमबी 1.0 / सीआईएफएस फाइल शेयरिंग समर्थन । इसके साथ जुड़े चेकबॉक्स को अनचेक करें और ठीक दबाएं।
पावरहेल का उपयोग कर SMBv1 को अक्षम करें
व्यवस्थापक मोड में PowerShell विंडो खोलें, निम्न आदेश टाइप करें और SMB1 को अक्षम करने के लिए एंटर दबाएं:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
एसएमबी संस्करण 1 को अक्षम करने की अनुशंसा की जाती है क्योंकि यह पुरानी है और लगभग 30 वर्ष पुरानी तकनीक का उपयोग करती है।
माइक्रोसॉफ्ट कहते हैं, जब आप एसएमबी 1 का उपयोग करते हैं, तो आप बाद में एसएमबी प्रोटोकॉल संस्करणों द्वारा प्रदान की जाने वाली प्रमुख सुरक्षा खो देते हैं जैसे:
- प्री-प्रमाणीकरण इंटीग्रटी (एसएमबी 3.1.1+) - सुरक्षा डाउनग्रेड हमलों के खिलाफ सुरक्षा करता है।
- असुरक्षित अतिथि ऑथ अवरोधन (विंडोज 10+ पर एसएमबी 3.0+) - एमआईटीएम हमलों के खिलाफ सुरक्षा करता है।
- सिक्योर डायलेक्ट वार्तालाप (एसएमबी 3.0, 3.02) - सुरक्षा डाउनग्रेड हमलों के खिलाफ सुरक्षा करता है।
- बेहतर संदेश हस्ताक्षर (एसएमबी 2.02+) - एचएमएसी एसएचए -256 एमडी 5 को एसएमबी 2.02 में हैशिंग एल्गोरिदम के रूप में बदलता है, एसएमबी 2.1 और एईएस-सीएमएसी एसएमबी 3.0+ में बदल देता है। साइनिंग प्रदर्शन एसएमबी 2 और 3 में बढ़ता है।
- एन्क्रिप्शन (एसएमबी 3.0+) - तार, एमआईटीएम हमलों पर डेटा का निरीक्षण रोकता है। एसएमबी 3.1.1 में एन्क्रिप्शन प्रदर्शन हस्ताक्षर करने से भी बेहतर है।
यदि आप उन्हें बाद में सक्षम करना चाहते हैं (SMB1 के लिए अनुशंसित नहीं है), तो निम्नानुसार आदेश दिए जाएंगे:
एसएमबी 1 सक्षम करने के लिए:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
एसएमबी 2 और एसएमबी 3 सक्षम करने के लिए:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
विंडोज रजिस्ट्री का उपयोग कर एसएमबी 1 अक्षम करें
आप एसएमबी 1 को अक्षम करने के लिए विंडोज रजिस्ट्री को भी ट्विक कर सकते हैं।
रन regedit और निम्न रजिस्ट्री कुंजी पर नेविगेट करें:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
दाईं तरफ, डीडब्ल्यूओआरडी SMB1 उपस्थित नहीं होना चाहिए या इसका मूल्य होना चाहिए 0.
इसे सक्षम करने और अक्षम करने के लिए मान निम्नानुसार हैं:
- 0 = अक्षम
- 1 = सक्षम
एसएमबी सर्वर पर एसएमबी प्रोटोकॉल को अक्षम करने के लिए अधिक विकल्प और तरीकों के लिए और एसएमबी क्लाइंट माइक्रोसॉफ्ट पर जाएं।