Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
fr:it-security:smb-hardening [2024/02/05 20:10] – psycore | fr:it-security:smb-hardening [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | {{tag> | ||
- | ====== Hardening SMB ====== | ||
- | ===== Contexte technique du protocole SMB ===== | ||
- | |||
- | [[wpde> | ||
- | La signature SMB attribue explicitement chaque session initiée au client. Ainsi, le détournement de l' | ||
- | |||
- | Dans SMBv1, la signature SMB est désactivée par défaut. Ce protocole est obsolète, comporte des erreurs, n'est pas sûr et devrait être désactivé de manière générale. | ||
- | SMBv2 active certes la signature SMB par défaut, mais ne l' | ||
- | |||
- | ^ ^ Serveur ^ ^ ^ | ||
- | ^ Client ^ Nécessite ^ Activé ^ Désactivé (SMBv1) ^ | ||
- | | Requis | @lightgreen: | ||
- | | Activé | @lightgreen: | ||
- | | Désactivé (SMBv1) | @lightgrey: | ||
- | |||
- | Il en résulte que la signature SMB doit être activée sur le serveur comme condition préalable. | ||
- | |||
- | ===== Déroulement ===== | ||
- | |||
- | < | ||
- | flowchart | ||
- | Z[Déroulement] | ||
- | A[Désactiver SMBv1] | ||
- | B[Signature SMB] | ||
- | C(client) | ||
- | D(serveur) | ||
- | E(activation facultative) | ||
- | F(activation forcée) | ||
- | Z--->A | ||
- | Z-->B | ||
- | B-->C | ||
- | B-->D | ||
- | C--->E | ||
- | D--->F | ||
- | </ | ||
- | |||
- | ==== Étape 1 - Désactiver SMBv1 ==== | ||
- | |||
- | === Clients === | ||
- | |||
- | Les clients peuvent être gérés via le script de connexion. Via Powershell (droits admin. nécessaires), | ||
- | |||
- | <code powershell> | ||
- | |||
- | La désactivation de SMBv1 est également possible via Powershell (redémarrage nécessaire) : | ||
- | |||
- | <code powershell> | ||
- | |||
- | |||
- | === Serveur === | ||
- | |||
- | Les mêmes commandes s' | ||
- | |||
- | ==== Étape 2 - Activer la signature SMB en option côté client ==== | ||
- | |||
- | L' | ||
- | Les directives correspondantes se trouvent ici : | ||
- | |||
- | < | ||
- | Computerkonfiguration | ||
- | | ||
- | Sicherheitseinstellungen | ||
- | | ||
- | Sicherheitsoptionen | ||
- | </ | ||
- | |||
- | {{it-security: | ||
- | |||
- | Il est également possible de définir les paramètres dans le registre. | ||
- | |||
- | <code reg> | ||
- | Windows Registry Editor Version 5.00 | ||
- | |||
- | [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] | ||
- | " | ||
- | " | ||
- | </ | ||
- | |||
- | ==== Étape 3 - Forcer la signature SMB côté serveur ==== | ||
- | |||
- | === Option 1 : via la stratégie de groupe === | ||
- | |||
- | <code text> | ||
- | Computerkonfiguration | ||
- | | ||
- | Sicherheitseinstellungen | ||
- | | ||
- | Sicherheitsoptionen | ||
- | </ | ||
- | |||
- | {{it-security: | ||
- | |||
- | === Option 2 : via Powershell === | ||
- | |||
- | == Obtenir le statut == | ||
- | |||
- | <code powershell> | ||
- | Get-SmbClientConfiguration | select RequireSecuritySignature, | ||
- | Get-SmbServerConfiguration | select RequireSecuritySignature, | ||
- | </ | ||
- | |||
- | == Activer le forçage == | ||
- | |||
- | <code powershell> | ||
- | Set-SmbClientConfiguration -EnableSecuritySignature $true | ||
- | Set-SmbServerConfiguration -EnableSecuritySignature $true | ||
- | Set-SmbServerConfiguration -RequireSecuritySignature $true | ||
- | Set-SmbClientConfiguration -RequireSecuritySignature $true | ||
- | </ | ||
- | |||
- | ---- | ||
- | |||
- | Références | ||
- | |||
- | <sup> | ||
- | https:// | ||
- | </ | ||
- | |||
- | <sup> | ||
- | https:// | ||
- | </ |