Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| fr:it-security:smb-hardening [2023/11/13 13:54] – créée psycore | fr:it-security:smb-hardening [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== Hardening SMB ====== | ||
| - | ===== Contexte technique du protocole SMB ===== | ||
| - | |||
| - | [[wpde> | ||
| - | La signature SMB attribue explicitement chaque session initiée au client. Ainsi, le détournement de l' | ||
| - | |||
| - | Dans SMBv1, la signature SMB est désactivée par défaut. Ce protocole est obsolète, comporte des erreurs, n'est pas sûr et devrait être désactivé de manière générale. | ||
| - | SMBv2 active certes la signature SMB par défaut, mais ne l' | ||
| - | |||
| - | ^ ^ Serveur ^ ^ ^ | ||
| - | ^ Client ^ Nécessite ^ Activé ^ Désactivé (SMBv1) ^ | ||
| - | | Requis | @lightgreen: | ||
| - | | Activé | @lightgreen: | ||
| - | | Désactivé (SMBv1) | @lightgrey: | ||
| - | |||
| - | Il en résulte que la signature SMB doit être activée sur le serveur comme condition préalable. | ||
| - | |||
| - | ===== Déroulement ===== | ||
| - | |||
| - | * Étape 1 - Désactiver SMBv1 | ||
| - | * Étape 2 - Activer la signature SMB en option côté client | ||
| - | * Étape 3 - Forcer la signature SMB côté serveur | ||
| - | |||
| - | ==== Étape 1 - Désactiver SMBv1 ==== | ||
| - | |||
| - | === Clients === | ||
| - | |||
| - | Les clients peuvent être gérés via le script de connexion. Via Powershell (droits admin. nécessaires), | ||
| - | |||
| - | <code powershell> | ||
| - | |||
| - | La désactivation de SMBv1 est également possible via Powershell (redémarrage nécessaire) : | ||
| - | |||
| - | <code powershell> | ||
| - | |||
| - | |||
| - | === Serveur === | ||
| - | |||
| - | Les mêmes commandes s' | ||
| - | |||
| - | ==== Étape 2 - Activer la signature SMB en option côté client ==== | ||
| - | |||
| - | L' | ||
| - | Les directives correspondantes se trouvent ici : | ||
| - | |||
| - | < | ||
| - | Computerkonfiguration | ||
| - | | ||
| - | Sicherheitseinstellungen | ||
| - | | ||
| - | Sicherheitsoptionen | ||
| - | </ | ||
| - | |||
| - | {{it-security: | ||
| - | |||
| - | Il est également possible de définir les paramètres dans le registre. | ||
| - | |||
| - | <code reg> | ||
| - | Windows Registry Editor Version 5.00 | ||
| - | |||
| - | [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] | ||
| - | " | ||
| - | " | ||
| - | </ | ||
| - | |||
| - | ==== Étape 3 - Forcer la signature SMB côté serveur ==== | ||
| - | |||
| - | === Option 1 : via la stratégie de groupe === | ||
| - | |||
| - | <code text> | ||
| - | Computerkonfiguration | ||
| - | | ||
| - | Sicherheitseinstellungen | ||
| - | | ||
| - | Sicherheitsoptionen | ||
| - | </ | ||
| - | |||
| - | {{it-security: | ||
| - | |||
| - | === Option 2 : via Powershell === | ||
| - | |||
| - | == Obtenir le statut == | ||
| - | |||
| - | <code powershell> | ||
| - | Get-SmbClientConfiguration | select RequireSecuritySignature, | ||
| - | Get-SmbServerConfiguration | select RequireSecuritySignature, | ||
| - | </ | ||
| - | |||
| - | == Activer le forçage == | ||
| - | |||
| - | <code powershell> | ||
| - | Set-SmbClientConfiguration -EnableSecuritySignature $true | ||
| - | Set-SmbServerConfiguration -EnableSecuritySignature $true | ||
| - | Set-SmbServerConfiguration -RequireSecuritySignature $true | ||
| - | Set-SmbClientConfiguration -RequireSecuritySignature $true | ||
| - | </ | ||
| - | |||
| - | ---- | ||
| - | |||
| - | Références | ||
| - | |||
| - | <sup> | ||
| - | https:// | ||
| - | </ | ||
| - | |||
| - | <sup> | ||
| - | https:// | ||
| - | </ | ||