Wenn Sie wollen Blockieren Sie NTLM-Angriffe über SMB In Windows 11 erfahren Sie hier, wie Sie das tun können. Ein Administrator kann mithilfe des Editors für lokale Gruppenrichtlinien und Windows PowerShell alle NTLM-Angriffe über Server Message Block blockieren.

Wenn Sie Systemadministrator sind, müssen Sie wissen, dass SMB oder Server Message Block eines der wesentlichen Protokolle ist, die für verschiedene Arten der Freigabe, einschließlich Dateien, Drucker usw., über ein gemeinsam genutztes Netzwerk, z. B. Büro, Unternehmen usw., erforderlich sind .

Andererseits ermöglicht NTLM oder Windows New Technology LAN Manager Benutzern die Authentifizierung von Benutzern für ausgehende Remoteverbindungen. Ein Angreifer kann NTLM ausnutzen oder manipulieren, um sich zu authentifizieren und Ihren Computer oder sogar das gesamte Netzwerk anzugreifen.

Um solche Angriffe zu verhindern, hat Microsoft eine neue Sicherheitsmaßnahme integriert. Hier erfahren Sie, wie Sie sie aktivieren können.

Blockieren Sie NTLM-Angriffe über SMB in Windows 11 mit GPEDIT

Blockieren Sie Ntlm-Angriffe Über Smb In Windows 11 Mit Gpedit Oder Powershell

Um NTLM-Angriffe über SMB in Windows 11 mit GPEDIT zu blockieren, gehen Sie folgendermaßen vor:

  1. Drücken Win+R um die Eingabeaufforderung „Ausführen“ zu öffnen.
  2. Typ gpedit.msc und schlage die Eingeben Taste.
  3. Navigieren Sie zu Lanman-Workstation In Computerkonfiguration.
  4. Doppelklicken Sie auf NTLM blockieren (LM, NTLM, NTLMv2) Einstellung.
  5. Wählen Sie die Ermöglicht Option.
  6. Klicken Sie auf OK Taste.

Um mehr über diese Schritte zu erfahren, lesen Sie weiter.

Zuerst müssen Sie den Editor für lokale Gruppenrichtlinien öffnen. Drücken Sie dazu Win+R Geben Sie Folgendes ein, um die Eingabeaufforderung „Ausführen“ anzuzeigen gpedit.mscund drücke die Eingeben Taste.

Siehe auch  Beheben Sie die langsame Kopiergeschwindigkeit von Dateien in Windows 11/10

Navigieren Sie als Nächstes zum folgenden Pfad:

Computerkonfiguration > Administrative Vorlagen > Netzwerk > Lanman Workstation

Doppelklicken Sie auf NTLM blockieren (LM, NTLM, NTLMv2) Einstellung und wählen Sie die Ermöglicht Option.

Klicken Sie auf OK Klicken Sie auf die Schaltfläche, um die Änderung zu speichern.

Lesen: Wichtigste Gruppenrichtlinieneinstellungen zur Verhinderung von Sicherheitsverletzungen

Blockieren Sie NTLM-Angriffe über SMB in Windows 11 mit PowerShell

Blockieren Sie Ntlm-Angriffe Über Smb In Windows 11 Mit Gpedit Oder Powershell

Um NTLM-Angriffe über SMB in Windows 11 mit PowerShell zu blockieren, gehen Sie folgendermaßen vor:

  1. Drücken Win+X um das Menü zu öffnen.
  2. Wählen Sie die aus Terminal (Admin) Option.
  3. Klicken Sie auf Ja Taste.
  4. Geben Sie diesen Befehl ein: Set-SMbClientConfiguration -BlockNTLM $true

Schauen wir uns diese Schritte im Detail an.

Um zu beginnen, müssen Sie PowerShell mit Administratorrechten öffnen. Drücken Sie dazu Win+X und wählen Sie die Terminal (Admin) Option. Klicken Sie anschließend auf Ja Klicken Sie in der UAC-Eingabeaufforderung auf die Schaltfläche .

Stellen Sie anschließend sicher, dass im Windows-Terminal eine PowerShell-Instanz geöffnet ist. Wenn ja, geben Sie diesen Befehl ein:

Set-SMbClientConfiguration -BlockNTLM $true

Es ist auch möglich, beim Zuordnen eines Laufwerks die SMB-NTLM-Blockierung anzugeben. Dazu müssen Sie diesen Befehl verwenden:

New-SmbMapping -RemotePath \\server\share -BlockNTLM $true

Das ist alles! Ich hoffe, dieser Leitfaden hilft Ihnen.

Lesen: Warum und wie man SMB1 unter Windows deaktiviert

Wie deaktiviere ich NTLMv1 in Windows 11?

Um NTMLv1 in Windows 11 zu deaktivieren, müssen Sie nur NTMLv2 verwenden. Öffnen Sie dazu den Editor für lokale Gruppenrichtlinien und navigieren Sie zu diesem Pfad: Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Lokale Richtlinien > Sicherheitsoptionen. Doppelklicken Sie auf Netzwerksicherheit: LAN Manager-Authentifizierungsebene Einstellung und wählen Sie die Nur NTMLv2-Antwort senden. LM und NTLM ablehnen Option und klicken Sie auf OK Taste.

Siehe auch  So legen Sie Sticky Note oder Notepad auf dem Desktop in Windows 11/10 ab

Verwendet SMB NTLM?

Ja, SMB oder Server Message Block verwenden NTLM in Windows 11. NTLM ist erforderlich, um die Identität des Benutzers für ausgehende Verbindungen zu authentifizieren. Es wird hauptsächlich verwendet, wenn Sie versuchen, Dateien, Drucker oder andere Geräte oder Laufwerke über ein gemeinsames Netzwerk in einem Büro oder einem anderen Ort freizugeben.

Lesen: So überprüfen Sie die SMB-Version unter Windows.

Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein