Как отключить smbv1 в windows 7

Сетевой протокол SMB (Server Message Block) используется для предоставления совместного удаленного доступа к файлам, принтерам и другим устройствам через порт TCP 445. В этой статье мы рассмотрим: какие версии (диалекты) протокола SMB доступны в различных версиях Windows (и как они соотносятся с версиями samba в Linux); как определить версию SMB на вашем компьютере; и как включить/отключить клиент и сервер SMBv1, SMBv2 и SMBv3.

Содержание:

  • Версии протокола SMB в Windows
  • Как проверить поддерживаемые версии SMB в Windows?
  • Вывести используемые версии SMB с помощью Get-SMBConnection
  • Об опасности использования SMBv1
  • Включение и отключение SMBv1, SMBv2 и SMBv3 в Windows

Версии протокола SMB в Windows

Есть несколько версии протокола SMB (диалектов), которые последовательно появлялись в новых версиях Windows:

Для реализации протокола SMB в Linux/Unix системах используется samba. В скобках мы указали в каких версиях samba поддерживается каждый диалект SMB.

  • CIFS — Windows NT 4.0;
  • SMB 1.0 — Windows 2000;
  • SMB 2.0 — Windows Server 2008 и Windows Vista SP1 (поддерживается в Samba 3.6);
  • SMB 2.1 — Windows Server 2008 R2 и Windows 7 (поддерживается в Samba 4.0);
  • SMB 3.0 — Windows Server 2012 и Windows 8 (поддерживается в Samba 4.2);
  • SMB 3.02 — Windows Server 2012 R2 и Windows 8. 1 (не поддерживается в Samba);
  • SMB 3.1.1 – Windows Server 2016 и Windows 10 (не поддерживается в Samba).

Начиная с версии Samba 4.14, по умолчанию используется SMB2.1.

При сетевом взаимодействии по протоколу SMB между клиентом и сервером используется максимальная версия протокола, поддерживаемая одновременно и клиентом, и сервером.

Ниже представлена сводная таблица, по которой можно определить версию протокола SMB, которая выбирается при взаимодействии разных версий Windows:

Операционная система Win 10, Server 2016 Windows 8.1,
Server 2012 R2
Windows 8,
Server 2012
Windows 7,
Server 2008 R2
Windows Vista,
Server 2008
Windows XP, Server 2003 и ниже
Windows 10 ,

Windows Server 2016

SMB 3.1.1 SMB 3.02 SMB 3.0 SMB 2.1 SMB 2.0 SMB 1.0
Windows 8.1 ,
Server 2012 R2
SMB 3.02 SMB 3.02 SMB 3.0 SMB 2.1 SMB 2.0 SMB 1.0
Windows 8 ,
Server 2012
SMB 3.0 SMB 3.0 SMB 3.0 SMB 2.1 SMB 2.0 SMB 1.0
Windows 7,
Server 2008 R2
SMB 2.1 SMB 2.1 SMB 2.1 SMB 2.1 SMB 2.0 SMB 1.0
Windows Vista,
Server 2008
SMB 2.0 SMB 2.0 SMB 2.0 SMB 2.0 SMB 2.0 SMB 1.0
Windows XP, 2003 и ниже SMB 1.0 SMB 1.0 SMB 1.0 SMB 1.0 SMB 1.0 SMB 1.0

К примеру, при подключении клиентского компьютера с Windows 8.1 к файловому серверу с Windows Server 2016 будет использоваться протокол SMB 3.0.2.

Согласно таблице Windows XP, Windows Server 2003 для доступа к общим файлам и папкам на сервере могут использовать только SMB 1.0, который в новых версиях Windows Server (2012 R2 / 2016) может быть отключен. Таким образом, если в вашей инфраструктуре одновременно используются компьютеры с Windows XP (снятой с поддержки), Windows Server 2003/R2 и сервера с Windows Server 2012 R2/2016/2019, устаревшие клиенты не смогут получить доступ к файлам и папкам на файловом сервере с новой ОС.

Если Windows Server 2016/2012 R2 с отключенным SMB v1.0 используется в качестве контроллера домена, значить клиенты на Windows XP/Server 2003 не смогут получить доступ к каталогам SYSVOL и NETLOGON на контроллерах домена и авторизоваться в AD.

На старых клиентах при попытке подключиться к ресурсу на файловом сервере с отключенным SMB v1 появляется ошибка:

The specified network name is no longer available

Как проверить поддерживаемые версии SMB в Windows?

Рассмотрим, как определить, какие версии протокола SMB поддерживаются на вашем компьютере Windows.

В Windows 10, 8.1 и Windows Server 2019/2016/2012R2 вы можете проверить состояние различных диалектов SMB протокола с помощью PowerShell:

Get-SmbServerConfiguration | select EnableSMB1Protocol,EnableSMB2Protocol

Get-SmbServerConfiguration | select EnableSMB1Protocol,EnableSMB2Protocol

Данная команда вернула, что протокол SMB1 отключен (
EnableSMB1Protocol=False
), а протоколы SMB2 и SMB3 включены (
EnableSMB1Protocol=True
).

Обратите внимание, что протоколы SMBv3 и SMBv2 тесно связаны между собой. Нельзя отключить или включить отдельно SMBv3 или SMBv2. Они всегда включаются/отключаются только совместно, т.к. используют один стек.

В Windows 7, Vista, Windows Server 2008 R2/2008:

Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Если в данной ветке реестра нет параметров с именами SMB1 или SMB2, значить протоколы SMB1 и SMB2 по умолчанию включены.

проверить какие версии smb включены в windows

Также в этих версиях Windows вы можете проверить, какие диалекты SMB разрешено использовать в качестве клиентов с помощью команд:

sc.exe query mrxsmb10

SERVICE_NAME: mrxsmb10
TYPE : 2 FILE_SYSTEM_DRIVER
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

sc.exe query mrxsmb20

SERVICE_NAME: mrxsmb20
TYPE : 2 FILE_SYSTEM_DRIVER
STATE : 4 RUNNING
(STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 0 (0x0)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

В обоих случаях службы запущены (
STATE=4 Running
). Значит Windows может подключаться как к SMBv1, так и к SMBv2 серверам.

Вывести используемые версии SMB с помощью Get-SMBConnection

Как мы говорили раньше, компьютеры при взаимодействии по протоколу SMB используют максимальную версию, поддерживаемую как клиентом, так и сервером. Для определения версии SMB, используемой для доступа к удаленному компьютеру можно использовать командлет PowerShell
Get-SMBConnection
:

Get-SMBConnection вывести в powershell версии smb, исопльзуемые для подключения

Версия SMB, используемая для подключения к удаленному серверу (ServerName) указана в столбце Dialect.

Можно вывести информацию о версиях SMB, используемых для доступа к конкретному серверу:

Get-SmbConnection -ServerName servername

Если нужно отобразить, используется ли SMB шифрование (появилось в SMB 3.0), выполните:

Get-SmbConnection | ft ServerName,ShareName,Dialect,Encrypted,UserName

В Linux вывести список SMB подключения и используемые диалекты в samba можно командой:

$ sudo smbstatus

Чтобы на стороне сервера вывести список используемых клиентами версий протокола SMB и количество клиентов, используемых ту или иную версию протокола SMB, выполните команду:

Get-SmbSession | Select-Object -ExpandProperty Dialect | Sort-Object -Unique

Get-SmbSession Получить количество клиентов, использующих разные версии SMB

В нашем примере имеется 825 клиентов, подключенных к серверу с помощью SMB 2.1 (Windows 7/Windows Server 2008 R2) и 12 клиентов SMB 3.02.

С помощью PowerShell можно включить аудит версий SMB, используемых для подключения:

Set-SmbServerConfiguration –AuditSmb1Access $true

События подключения затем можно извлечь из журналов Event Viewer с помощью PowerShell:

Get-WinEvent -LogName Microsoft-Windows-SMBServer/Audit

Об опасности использования SMBv1

Последние несколько лет Microsoft из соображений безопасности планомерно отключает устаревший протокол SMB 1.0. Связано это с большим количеством критических уязвимостей в этом протоколе (вспомните историю с эпидемиями вирусов-шифровальщиков wannacrypt и petya, которые использовали уязвимость именно в протоколе SMBv1). Microsoft и другие IT компании настоятельно рекомендуют отказаться от его использования.

Однако отключение SMBv1 может вызвать проблемы с доступом к общий файлам и папкам на новых версиях Windows 10 (Windows Server 2016/2019) с устаревших версий клиентов (Windows XP, Server 2003), сторонних ОС (Mac OSX 10.8 Mountain Lion, Snow Leopard, Mavericks, старые версии Linux), различных старых NAS устройствах.

Если в вашей сети не осталось legacy устройств с поддержкой только SMBv1, обязательно отключайте эту версию диалекта в Windows.

В том случае, если в вашей сети остались клиенты с Windows XP, Windows Server 2003 или другие устройства, которые поддерживают только SMBv1, их нужно как можно скорее обновить или тщательно изолировать.

Включение и отключение SMBv1, SMBv2 и SMBv3 в Windows

Рассмотрим способы включения, отключения различных версий SMB в Windows. Мы рассматриваем отдельно включение клиента и сервера SMB (это разные компоненты).

Windows 10, 8.1, Windows Server 2019/2016/2012R2:

Отключить клиент и сервер SMBv1:
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Отключить только SMBv1 сервер:
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Включить клиент и сервер SMBv1:
Enable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Включить только SMBv1 сервер:
Set-SmbServerConfiguration -EnableSMB1Protocol $true

Отключить сервер SMBv2 и SMBv3:
Set-SmbServerConfiguration -EnableSMB2Protocol $false

Включить сервер SMBv2 и SMBv3:
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Set-SmbServerConfiguration - powershell отключить SMBv2 и SMBv3

Windows 7, Vista, Windows Server 2008 R2/2008:

Отключить SMBv1 сервер:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

отключить smbv1 сервер в windows 7 через powershell

Включить SMBv1 сервер:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 –Force

Отключить SMBv1 клиент:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

Включить SMBv1 клиент:

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb10 start= auto

Отключить SMBv2 сервер:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force

Включить SMBv2 сервер

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

Отключить SMBv2 клиент:

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
sc.exe config mrxsmb20 start= disabled

Включить SMBv2 клиент:

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb20 start= auto

Для отключения сервера SMBv1 на всех компьютерах независимо от версии Windows можно распространить параметр реестра типа REG_DWORD с именем SMB1 и значением 0 (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters)на через GPO.

Для отключения SMBv2 нужно в этой же ветке установить параметр SMB2=0.

Для отключения SMBv1 клиента нужно распространить такой параметр реестра:

  • Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10
  • Name: Start
  • Type: REG_DWORD
  • Value: 4

При отключении SMB 1.0/CIFS File Sharing Support в Windows вы можете столкнуться с ошибкой “0x80070035, не найден сетевой путь”, ошибкой при доступе к общим папкам, и проблемами обнаружения компьютеров в сетевом окружении. В этом случае вместо служба обозревателя компьютеров (Computer Browser) нужно использовать службы обнаружения (линк).

В связи с недавной эпидемией шифровальщика WannaCry, эксплуатирующим уязвимость SMB v1, в сети снова появились советы по отключению этого протокола. Более того, Microsoft настоятельно рекомендовала отключить первую версию SMB еще в сентябре 2016 года. Но такое отключение может привести к неожиданным последствиям, вплоть до курьезов: лично сталкивался с компанией, где после борьбы с SMB перестали играть беспроводные колонки Sonos.

Специально для минимизации вероятности «выстрела в ногу» я хочу напомнить об особенностях SMB и подробно рассмотреть, чем грозит непродуманное отключение его старых версий.

SMB (Server Message Block) – сетевой протокол для удаленного доступа к файлам и принтерам. Именно он используется при подключении ресурсов через \servername\sharename. Протокол изначально работал поверх NetBIOS, используя порты UDP 137, 138 и TCP 137, 139. С выходом Windows 2000 стал работать напрямую, используя порт TCP 445. SMB используется также для входа в домен Active Directory и работы в нем.

Помимо удаленного доступа к ресурсам протокол используется еще и для межпроцессорного взаимодействия через «именованные потоки» – named pipes. Обращение к процессу производится по пути \.\pipe\name.

Первая версия протокола, также известная как CIFS (Common Internet File System), была создана еще в 1980-х годах, а вот вторая версия появилась только с Windows Vista, в 2006. Третья версия протокола вышла с Windows 8. Параллельно с Microsoft протокол создавался и обновлялся в его открытой имплементации Samba.

В каждой новой версии протокола добавлялись разного рода улучшения, направленные на увеличение быстродействия, безопасности и поддержки новых функций. Но при этом оставалась поддержка старых протоколов для совместимости. Разумеется, в старых версиях было и есть достаточно уязвимостей, одной из которых и пользуется WannaCry.

Под спойлером вы найдете сводную таблицу изменений в версиях SMB.

Версия Операционная система Добавлено, по сравнению с предыдущей версией
SMB 2.0 Windows Vista/2008 Изменилось количество команд протокола со 100+ до 19
Возможность «конвейерной» работы – отправки дополнительных запросов до получения ответа на предыдущий
Поддержка символьных ссылок
Подпись сообщений HMAC SHA256 вместо MD5
Увеличение кэша и блоков записи\чтения
SMB 2.1 Windows 7/2008R2 Улучшение производительности
Поддержка большего значения MTU
Поддержка службы BranchCache – механизм, кэширующий запросы в глобальную сеть в локальной сети
SMB 3.0 Windows 8/2012 Возможность построения прозрачного отказоустойчивого кластера с распределением нагрузки
Поддержка прямого доступа к памяти (RDMA)
Управление посредством командлетов Powershell
Поддержка VSS
Подпись AES–CMAC
Шифрование AES–CCM
Возможность использовать сетевые папки для хранения виртуальных машин HyperV
Возможность использовать сетевые папки для хранения баз Microsoft SQL
SMB 3.02 Windows 8.1/2012R2 Улучшения безопасности и быстродействия
Автоматическая балансировка в кластере
SMB 3.1.1 Windows 10/2016 Поддержка шифрования AES–GCM
Проверка целостности до аутентификации с использованием хеша SHA512
Обязательные безопасные «переговоры» при работе с клиентами SMB 2.x и выше

Считаем условно пострадавших

Посмотреть используемую в текущий момент версию протокола довольно просто, используем для этого командлет Get–SmbConnection:

Вывод командлета при открытых сетевых ресурсах на серверах с разной версией Windows.

Из вывода видно, что клиент, поддерживающий все версии протокола, использует для подключения максимально возможную версию из поддерживаемых сервером. Разумеется, если клиент поддерживает только старую версию протокола, а на сервере она будет отключена – соединение установлено не будет. Включить или выключить поддержку старых версий в современных системах Windows можно при помощи командлета Set–SmbServerConfiguration, а посмотреть состояние так:

Get–SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol

Выключаем SMBv1 на сервере с Windows 2012 R2.

Результат при подключении с Windows 2003.

Таким образом, при отключении старого, уязвимого протокола можно лишиться работоспособности сети со старыми клиентами. При этом помимо Windows XP и 2003 SMB v1 используется и в ряде программных и аппаратных решений (например NAS на GNU\Linux, использующий старую версию samba).

Под спойлером приведу список производителей и продуктов, которые полностью или частично перестанут работать при отключении SMB v1.

Производитель Продукт Комментарий
Barracuda SSL VPN
Web Security Gateway backups
Canon Сканирование на сетевой ресурс
Cisco WSA/WSAv
WAAS Версии 5.0 и старше
F5 RDP client gateway
Microsoft Exchange Proxy
Forcepoint (Raytheon) «Некоторые продукты»
HPE ArcSight Legacy Unified Connector Старые версии
IBM NetServer Версия V7R2 и старше
QRadar Vulnerability Manager Версии 7.2.x и старше
Lexmark МФУ, сканирование на сетевой ресурс Прошивки Firmware eSF 2.x и eSF 3.x
Linux Kernel Клиент CIFS С 2.5.42 до 3.5.x
McAfee Web Gateway
Microsoft Windows XP/2003 и старше
MYOB Accountants
NetApp ONTAP Версии до 9.1
NetGear ReadyNAS
Oracle Solaris 11.3 и старше
Pulse Secure PCS 8.1R9/8.2R4 и старше
PPS 5.1R9/5.3R4 и старше
QNAP Все устройства хранения Прошивка старше 4.1
RedHat RHEL Версии до 7.2
Ricoh МФУ, сканирование на сетевой ресурс Кроме ряда моделей
RSA Authentication Manager Server
Samba Samba Старше 3.5
Sonos Беспроводные колонки
Sophos Sophos UTM
Sophos XG firewall
Sophos Web Appliance
SUSE SLES 11 и старше
Synology Diskstation Manager Только управление
Thomson Reuters CS Professional Suite
Tintri Tintri OS, Tintri Global Center
VMware Vcenter
ESXi Старше 6.0
Worldox GX3 DMS
Xerox МФУ, сканирование на сетевой ресурс Прошивки без ConnectKey Firmware

Список взят с сайта Microsoft, где он регулярно пополняется.

Перечень продуктов, использующих старую версию протокола, достаточно велик – перед отключением SMB v1 обязательно нужно подумать о последствиях.

Все-таки отключаем

Если программ и устройств, использующих SMB v1 в сети нет, то, конечно, старый протокол лучше отключить. При этом если выключение на SMB сервере Windows 8/2012 производится при помощи командлета Powershell, то для Windows 7/2008 понадобится правка реестра. Это можно сделать тоже при помощи Powershell:


Set–ItemProperty –Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 –Type DWORD –Value 0 –Force

Или любым другим удобным способом. При этом для применения изменений понадобится перезагрузка.

Для отключения поддержки SMB v1 на клиенте достаточно остановить отвечающую за его работу службу и поправить зависимости службы lanmanworkstation. Это можно сделать следующими командами:

sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi 

sc.exe config mrxsmb10 start=disabled

Для удобства отключения протокола по всей сети удобно использовать групповые политики, в частности Group Policy Preferences. С помощью них можно удобно работать с реестром.

Создание элемента реестра через групповые политики.

Чтобы отключить протокол на сервере, достаточно создать следующий параметр:

  • путь: HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters;

  • новый параметр: REG_DWORD c именем SMB1;

  • значение: 0.

Создание параметра реестра для отключения SMB v1 на сервере через групповые политики.

Для отключения поддержки SMB v1 на клиентах понадобится изменить значение двух параметров.

Сначала отключим службу протокола SMB v1:

  • путь: HKLM:\SYSTEM\CurrentControlSet\services\mrxsmb10;

  • параметр: REG_DWORD c именем Start;

  • значение: 4.

Обновляем один из параметров.

Потом поправим зависимость службы LanmanWorkstation, чтоб она не зависела от SMB v1:

  • путь: HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation;

  • параметр: REG_MULTI_SZ с именем DependOnService;

  • значение: три строки – Bowser, MRxSmb20 и NSI.

И заменяем другой.

После применения групповой политики необходимо перезагрузить компьютеры организации. После перезагрузки SMB v1 перестанет использоваться.

Работает – не трогай

Как ни странно, эта старая заповедь не всегда полезна – в редко обновляемой инфраструктуре могут завестись шифровальщики и трояны. Тем не менее, неаккуратное отключение и обновление служб могут парализовать работу организации не хуже вирусов.

Расскажите, а вы уже отключили у себя SMB первой версии? Много было жертв?

Многие пользователи ПК до сих пор используют операционную систему седьмого поколения, так как по тем или иным причинам, считают, что она одна из лучших на сегодняшний день. Кроме того, есть ряд причин, по которым пользователи не могут на данный момент отказаться от «семерки» и перейти на «восьмерку» или же «десятку», ведь у них может быть «заточенный» именно под Windows 7 ноутбук, компьютер, который работает под управлением этой операционной системы максимально хорошо, бывает и такое, что используемая в работе программа, может работать максимально корректно и стабильно, только под управлением Win 7. Вообще, причин, по которым возможно использовать конкретную операционную систему в конкретный промежуток времени, достаточно много, вот только стоит понимать, что на сколько бы хороша операционная система не была, она всегда будет устаревать и у нее будет появляться уязвимые места, что собственно и произошло с протоколом SMBv1 на всех современных ОС от Майкрософт. Именно по этому, мы решили рассказать вам сегодня о том, как отключить протокол SMBv1 в Windows 7 и сделать тем самым используемую вами программу, еще более безопасной.

Для чего нужно отключать протокол SMBv1 в Windows 7?

На данный момент считается, что этот протокол весьма сильно устарел, что в конечном итоге привело к тому, что в операционной системе он стал некой уязвимой зоной, через которую, возможно проникновение весьма мощных вирусов, которые в 2017 году запомнились всему мировому компьютерному сообществу под именами: Wanna Cry, Petya, Сатана и им подобные.

Все вышеназванные вирусы в свое время были ориентированы на то, чтоб проникнуть в операционную систему Windows и произвести блокировку ее работоспособности. Таким образом, любой пользовательский компьютер, который оказывался заложником вирусной атаки, было практически на 100% парализован и при всем при этом, вирусное ПО вымогало с хозяина компьютера денежные средства в весьма немаленьких суммах от 100 до 300 долларов США. В отдельных случаях, вымогаемая сумма была гораздо выше!

Понятное дело, что столкнувшись с подобного рода вымогательством большинство среднестатистических пользователей производили переустановку операционной системы, но вот пользователи, чьи компьютеры являются рабочими и привязаны к конкретной: фирме, компании и тп., не могли позволить допустить переустановку системы, а следовательно, они либо платили, либо пытались отыскать способы деактивации вирусного ПО.

Как отключить протокол SMBv1 в Windows 7?

На самом деле, отключение протокола производится весьма просто, так как не каких дополнительных знаний от пользователя, кроме того, что необходимо использовать «PowerShell» не потребуется!

И так… Для начала, вам необходимо будет произвести открытие меню «Пуск», после чего, вы должны использовать поисковую систему операционной системы и прописав в нее «PowerShell», из предоставленных системой результатов, вы должны выбрать одноименный тому, имя которого прописывали в поиске и наведя на него курсор мыши, кликните правой кнопкой мыши. Тут же, перед вами откроется контекстное меню в котором нужно будет из многообразия вариантов к действию, выбрать только «запуск от имени администратора».

Если все сделано правильно, то на экране монитора откроется окно «PowerShell», которое, как раз и позволит отключить протокол SMBv1 в Windows 7 при помощи ввода следующей команды: Set-ItemProperty -Path «HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters» SMB2 -Type DWORD -Value 0 –Force.

После того, как вы введете команду, нужно будет нажать на кнопку «Enter», дождаться выполнения команды и произвести перезагрузку операционной системы Win 7.

Стоит отметить, что описанный выше способ, отлично справляется с поставленными перед ним задачами в следующих версиях программ разработанных в Майкрософт: Windows 7, Server 2008 и Server 2008 R2, а следовательно, использовать данный способ, возможно намного глобальнее, чем вы могли бы себе это даже представить.

Home →
Windows 10 →
Operating System →
How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 10, and Windows Server 2012

The SMBv2 protocol was introduced in Windows Vista and Windows Server 2008.

The SMBv3 protocol was introduced in Windows 8 and Windows Server 2012.

For more information about the capabilities of SMBv2 and SMBv3 capabilities, go to the following Microsoft TechNet websites:

Windows 8 and Windows Server 2012

Windows 8 and Windows Server 2012 introduce the new Set-SMBServerConfiguration Windows PowerShell cmdlet. The cmdlet enables you to enable or disable the SMBv1, SMBv2, and SMBv3 protocols on the server component.

Notes When you enable or disable SMBv2 in Windows 8 or in Windows Server 2012, SMBv3 is also enabled or disabled. This behavior occurs because these protocols share the same stack.

You do not have to restart the computer after you run the Set-SMBServerConfiguration cmdlet.

  • To obtain the current state of the SMB server protocol configuration, run the following cmdlet:

    Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol

  • To disable SMBv1 on the SMB server, run the following cmdlet:

    Set-SmbServerConfiguration -EnableSMB1Protocol $false

  • To disable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:

    Set-SmbServerConfiguration -EnableSMB2Protocol $false

  • To enable SMBv1 on the SMB server, run the following cmdlet:

    Set-SmbServerConfiguration -EnableSMB1Protocol $true

  • To enable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:

    Set-SmbServerConfiguration -EnableSMB2Protocol $true

Windows 7, Windows Server 2008 R2, Windows Vista, and Windows Server 2008

To enable or disable SMB protocols on an SMB Server that is runningWindows 7, Windows Server 2008 R2, Windows Vista, or Windows Server 2008, use Windows PowerShell or Registry Editor.

Windows PowerShell 2.0 or a later version of PowerShell

  • To disable SMBv1 on the SMB server, run the following cmdlet:

    Set-ItemProperty -Path «HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters» SMB1 -Type DWORD -Value 0 -Force

  • To disable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:

    Set-ItemProperty -Path «HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters» SMB2 -Type DWORD -Value 0 -Force

  • To enable SMBv1 on the SMB server, run the following cmdlet:

    Set-ItemProperty -Path «HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters» SMB1 -Type DWORD -Value 1 -Force

  • To enable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:

    Set-ItemProperty -Path «HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters» SMB2 -Type DWORD -Value 1 -Force

Note You must restart the computer after you make these changes.

Registry Editor

Important This article contains information about how to modify the registry. Make sure that you back up the registry before you modify it. Make sure that you know how to restore the registry if a problem occurs. For more information about how to back up, restore, and modify the registry, click the following article number to view the article in the Microsoft Knowledge Base:

322756 How to back up and restore the registry in Windows

To enable or disable SMBv1 on the SMB server, configure the following registry key:

Registry subkey: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersRegistry entry: SMB1
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled

To enable or disable SMBv2 on the SMB server, configure the following registry key:

Registry subkey:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\ParametersRegistry entry: SMB2
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled

Need help to Enable/Disable SMB v 1.0 in Windows? We can help you. As a component of our Server Management Services, “Disable SMBv1 Group Policy”, we help our customers with programming foundations regularly.

Ad 1

Today, around here at ARZHOST, we see how our Hosting Expert Planners Enable/Disable SMB v 1.0 in Windows.

What Is SMBv1, and Why Is It Enabled by Default?

SMBv1 is an old variation of the Server Message Block show Windows uses for archive sharing on a local association. It’s been displaced by SMBv2 and SMBv3. You can leave versions 2 and 3 engaged, they’re secure.

The more settled SMBv1 show is simply enabled considering the way that some more prepared applications haven’t been restored to use SMBv2 or SMBv3. “Disable SMBv1 Group Policy”, Microsoft keeps a once-over of usages that really require SMBv1 here.

Accepting that you’re not using any of these applications. You probably aren’t you should impede SMBv1 on your Windows PC to help with protecting it from any future attacks on the frail SMBv1 show. To be sure, even Microsoft proposes weakening this show except for assuming you need it.

The best strategy to Disable SMBv1 on Windows 10 or 8

Microsoft will cripple SMBv1 obviously beginning with Windows 10’s Fall Creators Update. Terribly, it took a huge ransomware curse to push Microsoft to carry out this improvement. “Disable SMBv1 Group Policy”, but behind the curve, yet sufficient, right?

  • In the interim, SMBv1 isn't hard to debilitate on Windows 10 or 8. Head to Control Panel > Programs > Turn Windows remembers for or off. You can similarly open the Start menu, type "Features" into the request box, and snap the "Turn Windows remembers for or off" simple course.

Glance through the once-over and see it as the “SMB 1.0/CIFS File Sharing Maintenance” decision. Uncheck it to weaken this component and snap “Okay”.

“Disable SMBv1 Group Policy”, You’ll be driven to restart your PC following carrying out this improvement.

Bit by bit directions to Disable SMBv1 on Windows 7 by Editing the Registry

On Windows 7, “Disable SMBv1 Group Policy”, you’ll need to modify the Windows vault to cripple the SMBv1 show.

1. The Best Tech Newsletter Anywhere

Join 525,000 supporters and get a step-by-step outline of features, articles, news, and irregular information.

Standard caution: Registry Editor is a stunning resource and mishandling it can convey your structure as touchy or even inoperable. This is a clear hack and as long as you cling to the rules, you shouldn’t have any issues. Taking everything into account, expecting that you’ve never worked with it, consider looking into how to use the Registry Editor before you get everything moving. In addition, definitely back up the Registry (and your PC!) before making changes.

“Disable SMBv1 Group Policy”, To get everything going, open the Registry Editor by hitting Start and forming “Regedit.” Press Enter to open Registry Editor and permit it to make changes to your PC.

In the Registry Editor, use the gave sidebar to investigate to the going with key:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Then, at that point, you will make one more worth inside the Parameters subkey. Right-click the Parameters key and pick New > DWORD (32-digit) Value:

  • Name the new worth SMB1.

The DWORD will be made with a value of “0”, and that is incredible. “0” implies SMBv1 is debilitated. “Disable SMBv1 Group Policy”, You don’t have to adjust the value following making it.

You would now have the option to close the library editor. You will moreover need to restart your PC before the movements produce results. If you anytime need to fix your change, return here and remove the SMB1 regard.

2. Download Our One-Click Registry Hack

If you don’t want to modify the vault in Windows 7 yourself, we’ve made two downloadable library hacks you can use. One hack disables SMB1 and the other re-enables it. “Disable SMBv1 Group Policy”, Both are associated with the going with a ZIP archive. Twofold tap the one you want to use, explore the prompts, and thereafter restart your PC.

3. Debilitate SMBv1 Hacks

These hacks basically do the very same thing we propose above. The principal makes the SMB1 key with a value of 0, and the second disposes of the SMB1 key. With these or some other vault hacks, you can commonly right-tap the .reg record and select “Adjust” to open it in Notepad and see exactly what it will change.

In case you like playing with the Registry. “Disable SMBv1 Group Policy”, defends saving the work to sort out some way to make your own Registry hacks.

4. More Information About Disabling SMBv1

The above exploits are incredible for weakening SMBv1 on alone PC, yet not across an entire association. Counsel Microsoft’s actual documentation for additional information about various circumstances. For example, Microsoft’s documentation recommends completing the above library change using Group Policy expecting you want to hinder SMB1 on an association of Windows 7 machines.

Why is Server Message Block 1.0 (SMBv1) network show disabled normally?

The Server Message Block 1.0 (SMBv1) network show is disabled normally in Windows Server 2016/2019 and Windows 10.

  1. Accepting there are no SMB 1. x clients left, we thoroughly cripple SMBv1 on all Windows devices.
  2. By impairing SMB 1.0, we safeguard Windows PCs from a wide extent of shortcomings in this legacy show.
  3. Likewise, the contraptions will use new, more useful, secure, and useful variations of the SMB show when getting to coordinate offers.

Of course, old client variations can get to organize shared envelopes exclusively by using SMB v1.0 show. “Disable SMBv1 Group Policy”, Expecting there are no such clients in the association, we can absolutely debilitate SMB 1.0 for record servers and client workspaces.

Engage/Disable SMB v 1.0 in Windows

Before enabling or shocking the SMB 1.0 driver, we guarantee that there are no legacy clients that use it in the association.

Disable SMBv1

Looking at Shared Folder Access through SMB v1.0

“Disable SMBv1 Group Policy”, To do this, we engage the audit of record server access over SMB v1.0 using the going with PowerShell request:

  • Set-SmbServerConfiguration, AuditSmb1Access $true

Similarly, following a few days, we open the Event Viewer on the server and truly investigate the sign in Applications and Services – > Microsoft – > Windows – > SMBServer – > Audit. Check if any clients move toward the recording server over SMB1.

To show the summary of events from this event log we use the request:

  • Get-Win Event - Log Name Microsoft-Windows-SMBServer/Audit

Here, an event with Event ID 3000 from the SMBServer source is found in the log. “Disable SMBv1 Group Policy”, The event shows that the client 192.168.1.10 is trying to get to the server using the SMB1 show

  • SMB1 access
  • Client Address: (IP address)
  • Course:
  • This event shows that a client tried to get to the server using SMB1. To stop inspecting SMB1 access, use the Windows PowerShell cmdlet Set-SmbServerConfiguration.

We really want to find this PC or contraption on the association and update the OS or firmware to a structure that maintains more forward-thinking SMB show variations.

Engage/Disable SMB v 1.0 in Windows Server 2016/2019

To engage ARZHOST for the SMBv1 client show in additional state-of-the-art types of Windows Server. “Disable SMBv1 Group Policy”, We present a separate SMB 1.0/CIFS File Sharing Support feature.

It is possible either by using Server Manager or through PowerShell. Check to accept that SMBv1 is enabled using the PowerShell request:

  • Get-Windows Feature | Where-Object {$_.name - eq "FS-SMB1"} | ft. Name, Install state

To present the FS-SMB1 incorporate, run:

  • Present Windows Feature FS-SMB1

Likewise, to uninstall the SMBv1 client feature (requires a reboot), run:

  • Uninstall-Windows Feature – Name FS-SMB1 – Remove

Another PowerShell request that wipes out the SMB1Protocol incorporate is:

  • Weaken Windows Optional Feature - Online – Feature Name SMB1Protocol - Remove

For the server to manage SMBv1.0 client access, engage SMBv1 support at the SMB archive server-level regardless of the FS-SMB1 part.

Besides, to check, run:

  • Get-SmbServerConfiguration

“EnableSMB1Protocol: True” connotes we approach shared coordinators on this server using the SMBv1 show.

To weaken SMBv1 server support in Windows Server. We run the PowerShell request:

  • Set-SmbServerConfiguration - EnableSMB1Protocol $false - Force

We guarantee using,

  • Get-SmbServerConfiguration cmdlet

Essentially, to engage SMBv1 support on the server. “Disable SMBv1 Group Policy”, We run the request:

  • Set-SmbServerConfiguration - EnableSMB1Protocol $True - Force

On Windows 7/8 and Windows Server 2008 R2/2012, to weaken the SMB 1.0 client, we truly need to disable the assistance and the SMBv1 access driver with the orders:

  • exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
  • exe config mrxsmb10 start= injured

Devastating SMBv1 Client and Server through Group Policy

In an Active Directory space environment. “Disable SMBv1 Group Policy”, we can weaken SMBv1 on all servers and PCs using Group Policies (GPOs).

Since there is the same SMB arrangement technique in the standard Windows Group Policies, we want to impede it through the library practice.

  • Open the Group Policy Management console (GMC.MSc), make another GPO (disableSMBv1), and association it to the OU containing the PCs on which we really want to disable SMB1
  • Change to the game plan adjusting mode. Expand the GPO portion Computer Configuration – > Preferences – > Windows Settings – > Registry
  • Make one more Registry Item with the going with the setting:

Action: Update Hive: HKEY_LOCAL_MACHINE Key Path: SYSTEM\CurrentControlSet\Services\Lanman Server\Parameters Value name: SMB1 Value type: REG_DWORD Value data: 0

This course of action will incapacitate support for the SMBv1 server part through the vault on all PCs.

Similarly, to handicap the SMB client on region PCs through GPO, make an additional two library limits:

  • The Start limit (REG_DWORD type) with regard 4 in the vault key HKLM\SYSTEM\CurrentControlSet\services\mrxsmb10
  • The Depend On Service limit (REG_MULTI_SZ type) with the value Bowser, MRxSmb20, NSI (every value on a different line) in the reg key HKLM\SYSTEM\CurrentControlSet\Services\Lanmanworkstation.

It stays to invigorate the Group Policy settings on the clients (gpupdate/power). “Disable SMBv1 Group Policy” After the reboot guarantee that the SMBv1 parts are completely injured.

The Security Baseline GPOs from the Microsoft Security Compliance Toolkit have an alternate administrative design MS Security Guide (SecGuide.adml and SecGuide.all records) that have separate options for crippling the SMB server and client:

  • Orchestrate SMB v1 server
  • Orchestrate SMB v1 client driver

Termination

Along these lines, site administrators can without a very remarkable stretch enable or debilitate SMB using PowerShell. Today, “Disable SMBv1 Group Policy”, we’ve considered being a visual exhibit of how ARZHOST Expert Technologists go going to Enable/Disable SMB v 1.0 in Windows.

People Also Ask

Question # 1: How do I turn off SMB v1?

Answer: Head to Control Panel > Programs > Turn Windows includes on or off. You can likewise open the Start menu, type “Elements” into the hunt box, and snap the “Turn Windows includes on or off” easy route. Look through the rundown and find the “SMB 1.0/CIFS File Sharing Support” choice.

Question # 2: Does disabling SMB1 require a reboot?

Answer: The cmdlet empowers you to empower or cripple the SMBv1, SMBv2, and SMBv3 conventions on the server part. This conduct happens in light of the fact that these conventions share a similar stack. You don’t need to restart the PC after you run the Set-SMBServerConfiguration cmdlet.

Question # 3: Should I disable SMB1?

Answer: It is prescribed to cripple SMB form 1 since it is obsolete and utilizes innovation that is right around 30 years of age. Says Microsoft, when you use SMB1, you lose key securities presented by later SMB convention variants like Pre-verification Integrity (SMB 3.1. 1+) – Protects against security downsize assaults.

Question # 4: Does disabling SMB1 break anything?

Answer: Your PC having the option to arrange an smb1 association with another PC or gadget isn’t the issue, so handicapping the smb1 customer isn’t addressing anything or adding an “additional layer of insurance” by any stretch of the imagination.

Question # 5: Is SMB1 deprecated?

Answer: SMB1 is a censured and uncertain Windows part actually utilized by numerous frameworks and items that were focused on by the notorious “WannaCry” malware back in 2017. Windows 10 1709 (2017 Fall Update) and more up to date will send SMB1 vernaculars as a feature of the SMB arrange. We do this to assist interoperability with heritage gadgets.

Ad 2

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Trojan remover для windows
  • Windows 7 пропала иконка сети
  • Драйвер изображения для windows 10
  • Удаление обновлений windows через реестр
  • Выполнить скрипт в командной строке windows