时间:2022-03-20 来源:系统堂 游览量: 次
使用彩虹表和密码字典的各种利用一直在网上发生。只要暴露在公共互联网上,随时都会有机器人上门。SMB网络文件共享系统被大量企业使用,因此文件共享系统的爆破也威胁到企业内部数据的安全。
SMB 协议存在许多缺陷。过去出现的永恒之蓝漏洞是在SMB协议中。当时有很多企业因为更新不及时而遭到攻击。除了漏洞之外,弱密码也很容易被机器人利用。弱密码和低强度密码很容易被机器人破解。针对这种情况,微软测试了新的企业安全策略,使得常规的爆破方法基本无法使用,这应该会显着提高企业的安全性。
Windows Server Insider Preview 内部版本 19008
在Windows Server vNEXT 版本中,微软添加了SMB NTLM 身份验证速率限制器功能。根据 Microsoft 的说明,“从 Windows Insider 内部版本 25069.1000.220302-1408 以及更高版本的 Windows 11 和 Windows Server 2022 开始,SMB 服务器服务现在在每次失败的基于 NTLM 的身份验证之间实现默认的 2 秒延迟。这意味着,如果攻击者之前每秒从客户端发送 300 次暴力尝试,持续 5 分钟,那么相同数量的尝试现在至少需要 25 小时。”
该功能目前仅在Windows Server vNEXT Build 25069及以上版本支持,还有一些问题需要调试。此功能由企业管理员控制,后续默认启用,但如果企业希望继续使用无限制登录,可以禁用此功能。部分第三方应用在调用该功能时可能会出现错误,如果测试人员发现是这种情况,可以先将其禁用,然后再向微软提交反馈。
此功能由 PowerShell cmdlet 控制:
设置 SmbServerConfiguration -InvalidAuthenticationDelayTimeInMs n
该值以毫秒为单位,必须是 100 的倍数,可以是 0-10000。设置为 0 将禁用该功能。
要查看当前值,请运行:
获取 SmbServerConfiguration