Download, sterowniki

Jak wyłączyć SMBv1 w Windowsie, aby chronić się przed wirusami

Autor
Błażej Starosta
Data dodania
19.05.2017
Ilość komentarzy
0

SMBv1 to przestarzały protokół, odpowiedzialny za ataki wirusów typu Ransomware (np. WannaCry). Zobacz, jak wyłączyć protokół SMBv1 w Windowsie i całkowicie go zablokować.

Wyłączanie SMBv1 w Windowsie

SMBv1 to przestarzały protokół udostępniania plików, który ma już ok. 30 lat. Z tego względu może być wykorzystany przez różnego rodzaju wirusy jako furtka dająca dostęp do naszego komputera. Najlepszym przykładem jest wirus typu Ransomware o nazwie WannaCry, który zainfekował dziesiątki tysięcy systemów operacyjnych, zaszyfrował na nich pliki i zażądał pieniędzy za odszyfrowanie danych.

Problemu można byłoby uniknąć, gdyby protokół SMBv1 był wyłączony w komputerze. I nadal warto to zrobić! Pomimo tego, że Microsoft udostępnił łatki nawet dla najstarszych systemów, nigdy nie wiadomo, czy za chwilę nie pojawi się kolejna iteracja wirusa typu WannaCry, który wykorzysta dziurawy protokół SMBv1 w inny sposób. Jak zatem całkowicie wyłączyć SMBv1 w systemie Windows 7, 8, 8.1 oraz 10?

Wyłączenie SMBv1 w Windows Vista, 7, Server 2008, Server 2008 R2

Wysuń menu Start, a następnie za pomocą wyszukiwarki znajdź na liście program o nazwie PowerShell. Kliknij go prawym przyciskiem myszy i wybierz „Uruchom jako administrator”.

W oknie PowerShell wpisz poniższy fragment, aby wyłączyć SMBv1:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 Force

Po wciśnięciu przycisku Enter komenda zostanie wykonana. Uruchom system ponownie. SMBv1 zostanie trwale wyłączony.

Wyłączenie SMBv1 w Windows 8 i nowszych

Wejdź do Panelu sterowania, a następnie udaj się do „Programy > Odinstaluj programy”. Wyświetli się tradycyjna lista zainstalowanych programów w systemie. W menu bocznym po lewej stronie znajdziesz przycisk „Włącz lub wyłącz funkcje systemu Windows”.

Włącz lub wyłącz funkcje systemu Windows

Kliknij tę opcję. Spowoduje to pojawienie się nowego okienka, w którym masz możliwość kontrolowania poszczególnych funkcji systemu Windows. W tym miejscu możesz znaleźć protokół SMBv1 i szybko go wyłączyć. Widnieje on pod poniższą nazwą:

Obsługa udostępniania plików SMB1.0/CIFS

Domyślnie ta opcja jest zaznaczona, co oznacza, że SMBv1 jest uaktywniony. Odznacz tę opcję na liście i kliknij OK, aby potwierdzić jej wyłączenie.

Wyłącz SMBv1

Pojawi się nowe okno z paskiem postępu wyłączania tej funkcji. Na sam koniec musisz kliknąć w przycisk „Uruchom ponownie”, aby dokończyć wyłączanie SMBv1 poprzez restart komputera. Po ponownym uruchomieniu systemu SMBv1 będzie już wyłączone.

Dodatkowa blokada portów SMBv1 za pomocą Zapory systemowej

Jeśli chcesz się zabezpieczyć jeszcze bardziej, to dobrym pomysłem jest zablokowanie portów odpowiedzialnych za SMBv1. Jest to port 445 TCP oraz porty od 137 do 139 UDP. Można je bardzo łatwo zablokować za pomocą wbudowanej w system Zapory.

Wyszukaj i uruchom program „Zapora systemu Windows...” w menu Start. W oknie Zapory kliknij prawym przyciskiem w pole „Reguły przychodzące” i wybierz opcję „Nowa reguła”.

Pojawi się okno tworzenia nowej reguły. Jako typ reguły wybierz „Port” i kliknij „Dalej”. W kolejnym kroku musisz wybrać, jaki typ portów chcesz blokować w tworzonej regule. Najpierw wybierz „TCP”, a następnie w polu „Określone porty lokalne” wpisz 445.

Blokada portu 445

Kliknij przycisk „Dalej”. W kolejnym kroku musisz wybrać, co chcesz zrobić ze wskazanym portem. Zaznacz pole „Zablokuj połączenie”.

Wybierz akcję dla tworzonej reguły

Kliknij „Dalej” i resztę ustawień pozostaw bez zmian. W ostatnim kroku możesz wpisać nazwę dla tworzonej reguły – wpisz np. „Blokada portu 445” i kliknij „Zakończ”.

Reguła zostanie utworzona i port 445 będzie blokowany. Teraz wykonaj powyższe czynności jeszcze raz, tworząc nową regułę, która blokuje porty UDP z zakresu 137-139. Wystarczy, że jako typ portów zaznaczysz „UDP”, a w polu „Określone porty lokalne” wpiszesz „137-139”. W ten sposób utworzone zostały dwie reguły, które blokują połączenia na powyższych portach, blokując tym samym SMBv1 i ataki oparte na tym protokole.

Dołącz do dyskusji

comments powered by Disqus