首页 > 其他分享 >封禁 NetBIOS Session Service 和 SMB 服务(特别是旧版本的SMB)可能是出于安全性考虑。这两种服务在过去的实现中存在一些安全漏洞和风险,特别是在现代网络环境中,这些风险可能

封禁 NetBIOS Session Service 和 SMB 服务(特别是旧版本的SMB)可能是出于安全性考虑。这两种服务在过去的实现中存在一些安全漏洞和风险,特别是在现代网络环境中,这些风险可能

时间:2024-07-21 21:29:45浏览次数:11  
标签:服务 Service 禁用 Session SMB NetBIOS

封禁 NetBIOS Session Service 和 SMB 服务(特别是旧版本的SMB)可能是出于安全性考虑。这两种服务在过去的实现中存在一些安全漏洞和风险,特别是在现代网络环境中,这些风险可能会被利用来进行攻击或者未经授权的访问。下面是一些常见的安全考虑:

  1. 中间人攻击:未加密的 NetBIOS 和旧版本的 SMB 可能容易受到中间人攻击的威胁,攻击者可以窃取传输的数据或修改通信内容。

  2. 信息泄露:使用 NetBIOS 或旧版本 SMB 可能会导致敏感信息泄露,因为这些协议在设计时并未考虑到现代安全标准。

  3. 弱口令攻击:NetBIOS 和旧版本 SMB 可能容易受到弱口令攻击的影响,尤其是在未经安全设置的环境中使用时。

  4. 漏洞利用:历史上已经发现过多个与 NetBIOS 和 SMB 相关的漏洞,攻击者可以利用这些漏洞来执行恶意代码或获取未授权的访问权限。

推荐措施:

  • 升级和现代化:尽可能升级到更安全和现代化的替代方案,如使用加密的 SMBv3 版本或者完全基于 HTTPS 的文件共享解决方案。

  • 防火墙和访问控制:通过防火墙和访问控制列表(ACLs)限制对端口 139 和 445 的访问,仅允许授权用户和设备进行访问。

  • 网络安全策略:制定和执行网络安全策略,包括禁用不安全或过时的协议和服务,以减少潜在的安全风险。

  • 监控和审计:定期监控网络流量和设备日志,进行安全审计,及时发现和应对可能的安全威胁。

封禁 NetBIOS Session Service 和旧版本的 SMB 可能是为了提高网络安全性和保护企业资源免受潜在的攻击和数据泄露威胁。


理解 NetBIOS Session Service 和 SMB 服务的底层原理可以帮助我们更好地制定封禁策略。这两个服务在网络中的作用和通信方式如下:

NetBIOS Session Service 底层原理:

NetBIOS(Network Basic Input/Output System)是一种网络通信协议套件,用于本地区域网络(LAN)中的计算机之间进行通信。NetBIOS Session Service 主要负责在计算机之间建立和维护会话(session),以便进行数据交换和文件共享。

  • 基于会话的通信:NetBIOS Session Service 提供基于会话的通信机制,允许应用程序在计算机之间建立连接并进行数据交换。
  • 端口使用:通常使用 TCP 端口 139 进行通信,但也可以通过其他端口进行。
  • 安全性问题:NetBIOS 并未设计为安全协议,传输的数据通常是明文的,容易受到中间人攻击和信息泄露的威胁。

SMB(Server Message Block)服务 底层原理:

SMB 是一种用于文件和打印机共享的网络协议,最初由 IBM 开发,后来被微软广泛采用。它允许计算机之间共享文件、打印机和其他资源。

  • 通信机制:SMB 使用客户端-服务器模型进行通信,客户端请求文件或服务,服务器响应并提供所需的资源。
  • 版本:SMB 有多个版本,包括早期的 SMB 1.0 到现代的 SMB 3.x 版本,后者提供了更高的安全性和性能。
  • 端口使用:通常使用 TCP 端口 445 进行通信。
  • 安全性问题:早期版本的 SMB(如 SMB 1.0)存在多个安全漏洞,包括中间人攻击、数据泄露和远程代码执行等风险。

封禁策略方法:

基于上述原理,制定封禁策略的方法如下:

  1. 防火墙设置

    • 在网络边界的防火墙上配置规则,禁止对端口 139 和 445 的传入和传出连接。这可以阻止外部设备和恶意者利用 NetBIOS 和 SMB 进行攻击或访问企业资源。
  2. ACLs 和路由控制

    • 在路由器、交换机等设备上配置访问控制列表(ACLs),限制或禁止通过这些设备的 NetBIOS 和 SMB 流量。这可以在更细粒度上控制协议的流动,保护内部网络的安全性。
  3. 主机防火墙和安全策略

    • 在每台计算机上配置主机防火墙软件,确保禁止或限制 NetBIOS 和 SMB 协议的传输。同时,制定明确的安全策略,禁止使用旧版本的 SMB,并鼓励升级到更安全的 SMBv3。
  4. 网络监控和审计

    • 定期监控网络流量和设备日志,检测任何未经授权的 NetBIOS 和 SMB 使用迹象。进行安全审计,确保所有的封禁策略和安全措施得到有效执行和维护。
  5. 升级和替代

    • 鼓励升级到更现代和安全的替代方案,如使用 SMBv3 或基于 HTTPS 的安全文件共享解决方案。逐步淘汰使用 NetBIOS 和旧版本 SMB 的依赖。

通过综合使用这些方法,可以有效地封禁或减少对 NetBIOS Session Service 和 SMB 服务的使用,从而提升整体网络安全性并减少潜在的安全风险。


封禁 NetBIOS Session Service 和 SMB 服务的方法可以通过多种技术和策略来实现,主要依赖于您的网络设备和安全架构。以下是一些常见的方法和策略:

  1. 防火墙设置

    • 使用防火墙规则来禁止对端口 139(NetBIOS)和端口 445(SMB)的传入和传出连接。这可以阻止外部设备访问这些服务,并限制内部设备对外部网络的不安全通信。
  2. 路由器和交换机配置

    • 在网络设备(如路由器和交换机)上配置访问控制列表(ACLs),以阻止通过这些设备的 NetBIOS 和 SMB 流量。这可以在网络边界有效地控制协议的流动。
  3. 主机防火墙

    • 在主机上启用防火墙软件,配置规则以阻止 NetBIOS 和 SMB 协议的通信。这在某些情况下可以提供额外的安全层,特别是在企业环境中管理大量计算机时。
  4. 升级和替代方案

    • 升级到更现代和安全的文件共享协议,如使用 SMBv3 或者基于 HTTPS 的安全文件共享解决方案。逐步淘汰使用 NetBIOS 和旧版本 SMB 的依赖。
  5. 安全策略和培训

    • 制定和执行网络安全策略,包括明确禁止或限制使用 NetBIOS 和旧版本 SMB。同时,进行员工培训,确保他们了解并遵守安全最佳实践。
  6. 监控和审计

    • 定期监控网络流量和设备日志,寻找潜在的 NetBIOS 和 SMB 使用迹象。进行定期安全审计,确保所有策略和措施仍然有效并得到执行。

通过综合利用这些方法,可以有效地封禁或减少对 NetBIOS Session Service 和 SMB 服务的使用,从而提升网络安全性并减少潜在的安全风险。


关闭或禁用 Windows 上的 NetBIOS Session Service 和 SMB 服务可以通过以下步骤实现:

1. 关闭 NetBIOS Session Service:

  1. 打开服务管理器

    • 在 Windows 搜索框中键入 "services.msc" 并按 Enter 打开服务管理器。
  2. 找到 NetBIOS Session Service

    • 在服务管理器中,找到并右键点击 "NetBIOS Session Service"。
    • 选择 "属性"。
  3. 停止服务

    • 在服务属性窗口中,点击 "停止" 按钮停止该服务。
    • 在 "启动类型" 下拉菜单中选择 "禁用"。
    • 点击 "应用" 和 "确定" 保存更改。
  4. 重新启动计算机

    • 有时候需要重新启动计算机才能使更改生效。

2. 关闭 SMB 服务:

请注意:关闭 SMB 服务可能会对文件共享和网络访问产生重大影响,建议在禁用之前确保没有任何重要的依赖。

  1. 打开控制面板

    • 在 Windows 搜索框中键入 "控制面板" 并打开。
  2. 程序和功能

    • 进入 "程序" -> "程序和功能"。
  3. 启用或关闭 Windows 功能

    • 在左侧导航中选择 "打开或关闭 Windows 功能"。
  4. 禁用 SMB

    • 在功能列表中找到 "SMB 1.0/CIFS 文件共享支持"。
    • 取消选择该选项,这将禁用 SMB 1.0/CIFS 支持。
    • 如果需要禁用更高版本的 SMB(如 SMB 2.0 或 SMB 3.0),通常需要在相同的功能列表中找到相应的选项并取消选择。
  5. 点击确定

    • 点击 "确定" 后系统可能需要重新启动来应用更改。

注意事项:

  • 影响:禁用这些服务可能会影响到本地文件共享、打印机共享以及网络上的访问速度和安全性。
  • 备份:在做出这些更改之前,确保备份重要的数据和系统配置,以防止意外情况发生。

3. 使用 PowerShell 命令禁用 SMB:

  1. 打开 PowerShell

    • 右键点击开始菜单,选择 "Windows PowerShell (管理员)" 打开管理员模式的 PowerShell。
  2. 禁用 SMBv1

    • 输入以下命令禁用 SMBv1: Copy Code
      Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
    • 这会禁用系统中的 SMBv1 支持。如果需要禁用其他版本的 SMB,请相应调整命令中的特性名称。
  3. 重启计算机

    • 完成命令后,重新启动计算机使更改生效。

4. 修改注册表来禁用服务:

  1. 打开注册表编辑器

    • 在 Windows 搜索框中键入 "regedit" 并按 Enter 打开注册表编辑器。
  2. 找到对应服务的键值

    • 在注册表中找到以下路径:
      • NetBIOS Session ServiceHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT
      • SMB 服务HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer
  3. 修改启动类型

    • 在对应服务的注册表项中找到 "Start" 键值,并将其修改为:
      • NetBIOS Session Service:将值设为 4(禁用)
      • SMB 服务:将值设为 4(禁用)
  4. 重启计算机

    • 完成修改后,重新启动计算机使更改生效。

注意事项:

  • 在修改注册表或使用 PowerShell 命令时,请务必小心操作,不要随意修改其他不熟悉的注册表项或运行未知来源的 PowerShell 脚本。
  • 禁用这些服务可能会影响系统的功能和与其他计算机的通信能力,请在禁用前做好充分的测试和准备工作。
  • 如果不确定如何操作或担心影响到系统稳定性,请寻求专业人士的帮助或咨询。

5. 使用本地安全策略管理器(Local Security Policy):

  1. 打开本地安全策略

    • 在 Windows 搜索框中键入 "secpol.msc" 并按 Enter 打开本地安全策略管理器。
  2. 调整网络安全设置

    • 在本地安全策略管理器中,导航至 "本地策略" -> "安全选项"。
    • 找到相关的安全选项,如 "Microsoft 网络服务器:LAN 管理器"、"Microsoft 网络服务器:LAN 管理器身份验证级别" 等。
  3. 禁用不必要的选项

    • 可以调整这些选项以限制或禁用不需要的网络服务和协议。

6. 使用组策略编辑器(Group Policy Editor):

  1. 打开组策略编辑器

    • 在 Windows 搜索框中键入 "gpedit.msc" 并按 Enter 打开组策略编辑器。
  2. 编辑组策略

    • 导航至 "计算机配置" -> "Windows 设置" -> "安全设置" -> "本地策略" -> "安全选项"。
    • 在这里可以找到许多与网络安全相关的设置,包括 SMB 和其他网络协议的配置选项。
  3. 禁用 SMB

    • 可以在这里找到更精细的设置,如禁用特定版本的 SMB、调整安全签名要求等。

7. 使用防火墙设置:

  1. 打开 Windows Defender 防火墙

    • 在 Windows 搜索框中键入 "Windows Defender 防火墙" 并打开。
  2. 创建防火墙规则

    • 创建入站和出站规则,阻止 SMB 和 NetBIOS Session Service 使用的相关端口(如 135、137-139、445 等)。
  3. 配置高级安全设置

    • 可以在高级安全设置中禁用特定协议或服务的访问,以增强网络安全性。

注意事项:

  • 在禁用任何网络服务或协议之前,请务必备份系统和关键数据,并在非生产环境中进行测试,以确保不会影响到关键业务或系统功能。
  • 确保在操作过程中仔细阅读每个设置项的描述,以了解其对系统和网络的实际影响。

8. 使用 PowerShell 脚本批量禁用服务:

  1. 创建 PowerShell 脚本

    • 编写一个 PowerShell 脚本,使用 Set-Service 命令来批量禁用服务。例如: powershellCopy Code
      Set-Service -Name LanmanServer -StartupType Disabled
      Set-Service -Name NetBT -StartupType Disabled
    • 这将会将 LanmanServer(SMB)和 NetBT(NetBIOS Session Service)服务的启动类型设为禁用,从而禁用它们。
  2. 执行脚本

    • 在管理员权限的 PowerShell 窗口中执行该脚本,确保操作生效。

9. 使用第三方安全软件或工具:

  1. 安全软件管理

    • 使用企业级安全软件或安全管理平台,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,配置规则以阻止或监控 SMB 和 NetBIOS 协议的使用。
  2. 网络监控工具

    • 使用专门的网络监控工具,监视网络流量并检测任何未经授权的 SMB 或 NetBIOS 会话。

10. 调整操作系统配置:

  1. 通过系统设置

    • 在 Windows Server 等操作系统中,可以通过 "服务器管理器" 或 "控制面板" -> "程序" -> "程序和功能" -> "启用或关闭 Windows 功能",禁用 SMB 服务的特定组件或功能。
  2. 定期更新和审查

    • 定期更新操作系统和安全补丁,以修复已知的安全漏洞并增强系统安全性。
    • 定期审查和更新网络安全策略,以反映新的安全挑战和最佳实践。

11. 使用注册表编辑器:

  1. 打开注册表编辑器

    • 在 Windows 搜索框中输入 "regedit" 并按 Enter 打开注册表编辑器。
  2. 编辑注册表项

    • 浏览至以下路径: Copy Code
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
    • 在右侧窗格中找到 "Start" 键,并将其值从默认的 "2" 修改为 "4",这将禁用 LanmanServer 服务(即 SMB 服务)。
  3. 禁用 NetBIOS

    • 浏览至以下路径: Copy Code
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
    • 在右侧窗格中创建一个名为 "EnableNetbios" 的 DWORD 键,并将其值设为 "0",这将禁用 NetBIOS。
  4. 重启计算机

    • 在修改注册表后,通常需要重启计算机才能使更改生效。

12. 使用安全配置管理工具:

  1. 微软安全基准
    • 使用微软发布的安全基准或建议配置文件,这些文件提供了详细的安全设置建议,可以帮助您优化 Windows 安全设置并禁用不必要的服务和协议。

13. 使用专业的系统管理工具:

  1. 系统管理套件
    • 使用像 SCCM (System Center Configuration Manager)、Ansible、Puppet 等系统管理套件,这些工具可以批量管理和配置 Windows 系统的安全设置,包括禁用不必要的服务。

注意事项:

  • 在进行任何注册表或系统设置更改之前,请务必备份系统以及重要的数据。
  • 禁用关键服务如 SMB 可能会影响系统的功能和兼容性,建议在测试环境中验证这些更改的影响。

 

标签:服务,Service,禁用,Session,SMB,NetBIOS
From: https://www.cnblogs.com/suv789/p/18314977

相关文章

  • Windows BITS(Background Intelligent Transfer Service)是微软开发的一种后台服务,旨在
    后台智能传送服务-Win32apps|MicrosoftLearn关于BITS-Win32apps|MicrosoftLearnWindowsBITS(BackgroundIntelligentTransferService)起源于微软在WindowsXP和WindowsServer2003时期的需求,特别是在联网环境条件不佳或断断续续的情况下,需要一种能够有效管理和优......
  • 车载 Android 核心服务 - CarService 解析
    前言在之前的文章从应用工程师的角度再谈车载Android系统中提到了"CarService是车载Android系统的核心服务之一,所有应用都需要通过CarService来查询、控制整车的状态",不仅仅是车辆控制,实际上CarService几乎就是整个车载Framework最核心的组件,这也让CarService成了各种bug的......
  • service
    一.serviceservice资源的四种类型:·ClusterIP:给svc资源一个固定的IP地址,默认的类型;·NodePort:在ClusterIP基础上,映射到宿主机(物理机)的端口号,默认是30000-32767可修改;·LoadBalancer:可以添加云环境的负载均衡VIP地址和负载均衡器的宿主机端口......
  • 关于service层自动生成mapper接口时为静态方法的解决办法
    在Service层自动生成Mapper方法的时候出现带方法体的静态方法而不是抽象方法,例如mapper中生成这样的方法:staticIntegerordersStatistics(Mapmaps){  }原因可能有两种1、mapper层未加mapper注解2、Service层调用的是Mapper类而不是使用Mapper生成的mapper对象错......
  • Anroid 11 关于NotificationManager && NotificationManagerService
    frameworks/base/core/java/android/app/NotificationManager.java几个比较重要的函数://移除mContext.getUser发送的通知publicvoidcancel(@NullableStringtag,intid){cancelAsUser(tag,id,mContext.getUser());}//移除所有通知publicvoidcanc......
  • Load balancer does not contain an instance for the service service-B [503] duri
    场景:service-A服务通过openFeign远程调用service-B服务的test()方法,结果报错Loadbalancerdoesnotcontainaninstancefortheserviceservice-Bfeign.FeignException$ServiceUnavailable:[503]during[POST]to[http://service-B/test]原因:报错信息的意思......
  • 运维锅总详解Kubernetes之Service
    本文尝试从Service暴露服务方式、Service控制器实现原理、使用规范等方面对Kubernetes中的Service进行详细介绍。一、Kubernetes中的pod有哪些暴露服务的方式各种Kubernetes中暴露服务的方式都有其独特的优缺点,根据具体的使用场景和需求,选择合适的方式非常重要。下面是......
  • Goby漏洞发布 | CVE-2024-4879 ServiceNowUI /login.do Jelly模板注入漏洞【已复现】
    漏洞名称:ServiceNowUI/login.doJelly模板注入漏洞(CVE-2024-4879)EnglishName:ServiceNowUI/login.doInputValidationVulnerability(CVE-2024-4879)CVSScore:9.3漏洞描述:ServiceNow是一个业务转型平台。通过平台上的各个模块,ServiceNow可用于从人力资源和员工管理到自动......
  • 在 PowerShell 中Get-WmiObject Win32_PhysicalMemory,SMBIOSMemoryType 是一种用于描
    在PowerShell中Get-WmiObjectWin32_PhysicalMemory,SMBIOSMemoryType是一种用于描述系统中物理内存类型的属性。数字26表示特定的内存类型,具体为DDR4内存。每种内存类型在SMBIOS(SystemManagementBIOS)规范中都有一个对应的数字码,用来标识不同类型的内存。以下是一些常见......
  • post测webservice
    webservice地址 asmx, 直接打开浏览器,里写的很清楚了。    postman设置 设置soapaction直接复制示例code 结果 ......