শুধুমাত্র এসএমবি 3 ব্যবহারের জন্য উইন্ডোজ 8.1 বাধ্যতামূলক?


0

আমি উইন্ডোজ 8.1 কে শুধুমাত্র SMB3 এ সীমাবদ্ধ করার জন্য একটি উপায় (পরোক্ষ, হ্যাকি, বা অন্যথায়) আছে, এবং এটি SMB2 সংযোগ গ্রহণ বা প্রস্তাব করা আটকাতে?

আমি যা খুঁজছি তা হল 8.1, SMB2 এবং SMB3 একই স্ট্যাক ভাগ করে, তাই SMB2 কার্যকারিতা অভ্যন্তরীণভাবে অক্ষম করা যাবে না (হত্যা করে mrxsmb20 বা অনুরূপ) SMB3 প্রভাবিত ছাড়া।

যাইহোক, যে সম্ভাবনাগুলি খোলা যায় তা ফায়ারওয়াল, বা কিছু সফ্টওয়্যার, বা কোনও নীতি বা সেটিংটি সেশনে লক্ষ্য করে এমন কোন নীতি বা সেটিং, অথবা প্রোটোকলের প্রয়োজনীয়তা এবং সংযোগের বিজ্ঞাপিত ক্ষমতাগুলি (সম্ভবত একটি উপায়ে) বন্ধ করার অন্য উপায় হতে পারে যে SMB2 পূরণ করতে পারে না) বিনা স্ট্যাক নিষ্ক্রিয় করা।

যেহেতু আমার কোনও ল্যান ডিভাইসগুলির একটি SMB2 সংযোগ তৈরি করার প্রয়োজন নেই, এটি একটি খারাপ ডাউনগ্রেডকে পুরোনো প্রোটোকলটি গ্রহণ করার জন্য এটি খোলা রাখার খারাপ অনুশীলন যা এটি কখনই প্রয়োজন হবে না (SSL তে প্রোটোকল ডাউনগ্রেডের মাধ্যমে ক্রসফফ সুরক্ষা আক্রমণ এবং পুরোনো SMB1 দুর্বলতার মাধ্যমে সাম্প্রতিক আক্রমণগুলি) । কিন্তু উইন্ডোজ এর সংস্করণ চলমান একটি ডিভাইসে এটি নিষ্ক্রিয় করার একটি উপায় আছে কি?

উত্তর:


1

প্রথমে আমি ক্ষমাপ্রার্থী হতে চাই কারণ উত্তরটা আমার কাছে অজানা ছিল। আমি এখন অনেক পরিষ্কার এবং সঠিক হতে যাচ্ছে।

আমি এই পরীক্ষা করেছি (7 এবং 10 ব্যবহার করে) এবং এটি ভাল কাজ করে; উইন্ডোজ 8.1 এর সাথে কাজ করবে না এমন কোন কারণ নেই। আমি এটা থেকে পেয়েছিলাম এই পৃষ্ঠা মাইক্রোসফ্ট এর প্রযুক্তি ডকুমেন্টারি উপর। দুর্ভাগ্যবশত, এটি SMBv2 ফাইল শেয়ারগুলি সংযুক্ত করতে বাধা দেয় না, কিন্তু ব্লক করে SMBv2 সংযোগ। এই SMB3 নিরাপত্তা জন্য মূল পার্থক্য প্রস্তাব।

ডিফল্টরূপে, যখন একটি ফাইল ভাগ বা সার্ভারের জন্য SMB এনক্রিপশন সক্ষম করা হয়,   শুধুমাত্র এসএমবি 3.0 ক্লায়েন্ট নির্দিষ্ট ফাইল শেয়ার অ্যাক্সেস করার অনুমতি দেওয়া হয়।   এটির জন্য তথ্যের সুরক্ষার প্রশাসক এর উদ্দেশ্য প্রয়োগ করে   শেয়ার অ্যাক্সেস যে সব ক্লায়েন্ট।

....

যদি -RejectUnencrypted অ্যাক্সেস সেটিং এ রাখা হয়   তার ডিফল্ট সেটিং $ সত্য, শুধুমাত্র এনক্রিপশন-সক্ষম SMB 3.0 ক্লায়েন্ট ফাইল শেয়ার অ্যাক্সেস করার অনুমতি দেওয়া হয় (এসএমবি 1.0 ক্লায়েন্ট এছাড়াও হবে   প্রত্যাখ্যাত).

এই সীমাবদ্ধতাগুলি অস্বীকার করে SMB এনক্রিপশন নির্দিষ্ট সার্ভার ভাগের জন্য এটি বাতিল করতে সক্ষম হওয়া আবশ্যক; অন্য কথায়, এটি এনক্রিপ্ট না হওয়া পর্যন্ত এটি বাতিল করা হবে না। আপনার নিম্নোক্ত কমান্ডগুলির সাহায্যে নিম্নোক্ত কমান্ড ব্যবহার করে আপনার শেয়ারগুলি এনক্রিপ্ট করতে হবে। (আপনি প্রতিস্থাপন করতে পারেন $true সঙ্গে $false যদি আপনি প্রত্যাখ্যানটি সক্রিয় না করে কোনও এনক্রিপশানের জন্য এটি ভাগ করতে অস্বীকার না করেন তবে)।

এনক্রিপ্ট হিসাবে একটি নির্দিষ্ট শেয়ার সেট করতে:

Set-SmbShare –Name <sharename> -EncryptData $true

এনক্রিপ্ট হিসাবে সব শেয়ার সেট করতে। এই আপনার সম্ভবত চাই এক। এটি ডিফল্ট সেটিং হবে এবং নির্দিষ্ট ভাগ সেটিংস ওভাররাইড করবে):

Set-SmbServerConfiguration –EncryptData $true

এই পরিবর্তন করেও করা যেতে পারে EncryptData চাবি ঢুকান HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, থেকে DWORD মান নির্ধারণ করে 0 (মিথ্যা) থেকে 1 (সত্য)। সেটিংস কার্যকর করার জন্য আপনাকে অবশ্যই আপনার কম্পিউটারটি পুনরায় চালু করতে হবে (আপনি সম্ভবত পরিবর্তে কিছু পরিষেবা পুনরায় চালু করতে পারেন)।

একটি ভাগ তৈরি করতে এবং এটি এনক্রিপ্ট করা:

New-SmbShare –Name <sharename> -Path <pathname> –EncryptData $true

নথিটি বর্ণনা করে যে যখন RejectUncreyptedAccess সক্ষম হয়, তখন SMBv1 সংযোগ করতে অক্ষম হবে এটি শুধুমাত্র SMBv3 গ্রহণ করবে সংযোগ, তাই ইনকামিং SMBv2 সংযোগ সীমাবদ্ধ।

অতএব, যদি না থাকে তবে এই সমস্ত আদেশগুলি নিরর্থক হবে RejectUnencryptedAccess তার মান $ সত্য সেট করে সক্রিয়, যদি না ইতিমধ্যে (এটি ডিফল্টরূপে সক্ষম করা হয়), কমান্ড ব্যবহার করে:

Set-SmbServerConfiguration –RejectUnencryptedAccess $true

এই পরিবর্তন করেও করা যেতে পারে RejectUnecryptedAccess চাবি ঢুকান HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters, থেকে DWORD মান নির্ধারণ করে 0 (মিথ্যা) থেকে 1 (সত্য)। সেটিংস কার্যকর করার জন্য আপনাকে অবশ্যই আপনার কম্পিউটারটি পুনরায় চালু করতে হবে (আপনি সম্ভবত পরিবর্তে কিছু পরিষেবা পুনরায় চালু করতে পারেন)।

এছাড়াও রেফারেন্স জন্য:

SMBv2 বাতিল করা কারিগরি কারণটি এটি এনক্রিপ্ট করা নয় কারণ এটি কম কার্যকর এবং কম নিরাপদ সাইফারিং অ্যালগরিদম ব্যবহার করে। এসএমবিভি 3 এএসএস (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (যা 1998 সালে প্রকাশিত হয়েছিল) ব্যবহার করে।) এসএমবিভি 2 এইচএমএসি-শএল 66 (সিকিউরিটি হ্যাশ অ্যালগরিদম (এনএসএ কর্তৃক ২001 সালে মুক্তিপ্রাপ্ত) ব্যবহার করে)। [আমি অন্তর্মুখী HMAC-Sha256 ব্লক করার চেষ্টা করেছি এবং যখন আমি ব্লক করার চেষ্টা করেছিলাম তখন এটি কিছুই করেনি কারণ এটি উইন্ডোজ দ্বারা একটি "দুর্বল" অ্যালগরিদম হিসাবে বিবেচিত হয়নি, তাই শা 1 অ্যালগরিদমগুলি অক্ষম করা যাবে না]

এই কমান্ডটি দিয়ে SMBv1 অক্ষম করুন (কারণ যখন RejectUnencryptedAccess সক্ষম থাকে এবং সমস্ত শেয়ার এনক্রিপ্ট হয় তখন এটি অকার্যকর হয় এবং আপনি এটি যেকোনোভাবে নিষ্ক্রিয় করতে চান):

Set-SmbServerConfiguration -EnableSMB1Protocol $false

SMBv2 সক্ষম করুন & amp; SMBv3 একসঙ্গে (RejectUnecryptedAccess সক্ষম থাকলে SMBv2 সংযোগগুলি অবরুদ্ধ থাকে):

Set-SmbServerConfiguration -EnableSMB2Protocol $true

আপনি SMBv3 ব্যবহার করতে চাইলে ইনকামিং SMBv2 নিষ্ক্রিয় করতে পারবেন না, আপনি উচ্চতর পাওয়ারশেল বা কমান্ড প্রম্পট ব্যবহার করে SMBv1 ক্লায়েন্ট নিষ্ক্রিয় করে ইনকামিং SMBv1 অক্ষম করতে পারেন:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi 
sc.exe config mrxsmb10 start= disabled
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

মাইক্রোসফ্ট থেকে অন্যান্য চমৎকার রেফারেন্স:


@ স্টাইলজ, তাই আমি আপনাকে কেবল শেয়ার করতে এনক্রিপশন সক্ষম করতে উল্লেখ করতে ভুলে গেছি। আশা করি এটা কাজ করবে
El8dN8

আমার এখানে SMB2 যে কোনও জায়গায় চলছে না - তাই আমি এটি অক্ষম করতে চাই ;-) তাই বলা কঠিন। এটা যদিও প্রশংসনীয় চেহারা। আমি একটি পুরনো Win7 ভিএম এবং পরীক্ষা খুঁজে পেতে সক্ষম হব, কিন্তু এটি আবার আমার অন্য SMB / ফাইল ভাগ সমস্যাগুলি সাজানোর উপর নির্ভর করে, অন্যথায় ফলাফল অর্থহীন হবে। আমি এই বিষয়ে nudged খুশি কিন্তু ঈশ্বর জানেন কতক্ষণ আমি এই সাজানোর আউট! এটি মাত্র এক বিট ...
Stilez
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.