如何在Linux上配置Samba以使用SMBv2并禁用SMBv1

WannaCrypt/WannaCry 以 Microsoft Windows 操作系统为目标,该攻击通过网络钓鱼电子邮件进行传播,但也使用了美国国家安全局(NSA)开发的 EternalBlue 漏洞和 DoublePulsar 后门。如果您使用的是较旧且不受支持的操作系统,例如 Windows XP 和 Windows Server 2003,则有可能被感染,您的所有文件都会被加密,要取回文件,您需要用加密货币比特币支付赎金。

Microsoft 已发布了 Windows XP 和 Windows Server 2003 的软件更新,您必须尽快在 Windows 操作系统上应用这些修补程序。Linux/Unix 用户不受此攻击的影响,但必须在 Linux 或类似 Unix 的系统上运行的 Samba 服务器上禁用SMBv1。

使用 Samba 时在Linux或Unix上禁用SMBv1

编辑 smb.conf 文件:

vi /etc/samba/smb.conf

找到[global]部分,并添加以下行:

min protocol = SMB2

如何在Linux或Unix上的samba中强制使用SMB2协议

protocol = SMB2

对于 Samba 版本 4.x,您可以设置

protocol = SMB3

保存并关闭文件。

了解 smb.conf 中的最小和最大协议级别

客户端最小协议(client min protocol)此设置控制客户端将尝试使用的最低协议版本;客户端最大协议(client max protocol)是客户端将支持的最高协议级别。

SMB2:由Windows Vista和更高版本的Windows使用;

SMB2具有可用的子协议:

SMB2_02,最早的SMB2版本
SMB2_10:Windows 7 SMB2版本(默认情况下,SMB2选择SMB2_10变体)
SMB2_22:早期的Windows 8 SMB2版本
SMB2_24:Windows 8 beta SMB2版本

SMB3:与SMB2相同, Windows 8使用;

SMB3具有可用的子协议:

SMB3_00:Windows 8 SMB3版本,与SMB2_24大致相同
SMB3_02:Windows 8.1 SMB3版本
SMB3_10:早期 Windows 10 技术预览版SMB3版本
SMB3_11:Windows 10 技术预览版SMB3版本

默认情况下,SMB3选择SMB3_11变体。

因此,设置以下内容是最佳选择:

client min protocol = SMB2
client max protocol = SMB3

Samba版本4.11在默认情况下会删除SMB1协议版本,但是,在较旧的Linux和Unix发行版上,您需要手动禁用它,以避免安全问题。

posted @ 2021-12-21 20:17  幻月无名  阅读(4205)  评论(0编辑  收藏  举报