हालाँकि सिस्टम के साथ सुरक्षा संबंधी चिंताएँ कोई नई बात नहीं हैं, Wannacrypt रैंसमवेयर के कारण हुई गड़बड़ी ने नेटिज़न्स के बीच तत्काल कार्रवाई को प्रेरित किया है। रैंसमवेयर विंडोज ऑपरेटिंग सिस्टम की एसएमबी सेवा की कमजोरियों को प्रचारित करने के लिए लक्षित करता है।
एसएमबी या सर्वर संदेश अवरोधित करें एक नेटवर्क फाइल शेयरिंग प्रोटोकॉल है जो कंप्यूटर के बीच फाइल, प्रिंटर आदि को साझा करने के लिए है। तीन संस्करण हैं - सर्वर संदेश ब्लॉक (एसएमबी) संस्करण 1 (एसएमबीवी 1), एसएमबी संस्करण 2 (एसएमबीवी 2), और एसएमबी संस्करण 3 (एसएमबीवी 3)। Microsoft अनुशंसा करता है कि आप सुरक्षा कारणों से SMB1 को अक्षम करें - और WannaCrypt या NotPetya रैंसमवेयर महामारी को देखते हुए ऐसा करना अधिक महत्वपूर्ण नहीं है।
Windows 11/10 पर SMB1 अक्षम करें
WannaCrypt रैंसमवेयर से अपना बचाव करने के लिए यह जरूरी है कि आप SMB1 को अक्षम करें साथ ही पैच इंस्टॉल करें माइक्रोसॉफ्ट द्वारा जारी किया गया। आइए विंडोज 11/10/8/7 पर SMB1 को निष्क्रिय करने के कुछ तरीकों पर एक नजर डालते हैं।
कंट्रोल पैनल के माध्यम से SMB1 को बंद करें
नियंत्रण कक्ष खोलें> कार्यक्रम और सुविधाएं> Windows सुविधाओं को चालू या बंद करें।
विकल्पों की सूची में, एक विकल्प होगा SMB 1.0/CIFS फ़ाइल साझाकरण समर्थन . इससे जुड़े चेकबॉक्स को अनचेक करें और ओके दबाएं।
अपने कंप्यूटर को पुनरारंभ करें।
संबंधित :विंडोज 10 में SMBv2 को कैसे इनेबल या डिसेबल करें।
SMBv1 को Powershell का उपयोग करके अक्षम करें
व्यवस्थापक मोड में PowerShell विंडो खोलें, निम्न आदेश टाइप करें और SMB1 को अक्षम करने के लिए Enter दबाएं:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force
यदि किसी कारण से, आपको SMB संस्करण 2 और संस्करण 3 को अस्थायी रूप से अक्षम करने की आवश्यकता है, तो इस आदेश का उपयोग करें :
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 –Force
SMB संस्करण 1 को अक्षम करने की अनुशंसा की जाती है क्योंकि यह पुराना है और लगभग 30 वर्ष पुरानी तकनीक का उपयोग करता है।
Microsoft का कहना है, जब आप SMB1 का उपयोग करते हैं, तो आप बाद के SMB प्रोटोकॉल संस्करणों द्वारा प्रदान की जाने वाली प्रमुख सुरक्षा खो देते हैं जैसे:
- प्री-ऑथेंटिकेशन इंटीग्रिटी (SMB 3.1.1+) - सुरक्षा डाउनग्रेड हमलों से बचाता है।
- असुरक्षित अतिथि प्रमाणीकरण अवरोधन (विंडोज 10+ पर एसएमबी 3.0+) - एमआईटीएम हमलों से बचाता है।
- सुरक्षित बोली वार्ता (एसएमबी 3.0, 3.02) - सुरक्षा डाउनग्रेड हमलों से बचाता है।
- बेहतर संदेश हस्ताक्षर (एसएमबी 2.02+) - एचएमएसी एसएचए-256 एसएमबी 2.02, एसएमबी 2.1 और एईएस-सीएमएसी में हैशिंग एल्गोरिदम के रूप में एमडी 5 को एसएमबी 3.0+ में बदल देता है। SMB2 और 3 में साइनिंग का प्रदर्शन बढ़ता है।
- एन्क्रिप्शन (एसएमबी 3.0+) - वायर, एमआईटीएम हमलों पर डेटा के निरीक्षण को रोकता है। SMB 3.1.1 में एन्क्रिप्शन प्रदर्शन हस्ताक्षर करने से भी बेहतर है।
यदि आप उन्हें बाद में सक्षम करना चाहते हैं (एसएमबी 1 के लिए अनुशंसित नहीं), तो आदेश इस प्रकार होंगे:
SMB1 सक्षम करने के लिए:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force
SMB2 और SMB3 को सक्षम करने के लिए:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force
Windows रजिस्ट्री का उपयोग करके SMB1 को अक्षम करें
आप SMB1 को अक्षम करने के लिए Windows रजिस्ट्री में भी बदलाव कर सकते हैं।
regeditचलाएं और निम्न रजिस्ट्री कुंजी पर नेविगेट करें:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
दाईं ओर, DWORD SMB1 उपस्थित नहीं होना चाहिए या उसका मान 0 . होना चाहिए ।
इसे सक्षम और अक्षम करने के मान इस प्रकार हैं:
- 0 =अक्षम
- 1 =सक्षम
SMB सर्वर और SMB क्लाइंट पर SMB प्रोटोकॉल को अक्षम करने के अधिक विकल्पों और तरीकों के लिए Microsoft पर जाएँ।
अब पढ़ें :Windows डोमेन में NTLM प्रमाणीकरण को अक्षम कैसे करें।