우리 자신을 보호하는 방법 Windows SMBv1를 비활성화하여 Ransomware PC

매우 명확하게 논의되고 알려졌 듯이, ransomware 바이러스 WannaCry si 페티 서비스를 사용하지 않으면 큰 규모의 피해를 입힐 수 없습니다. Windows, 기본적으로 사용하도록 설정 됨 Microsoft 적어도 이상한 이유로.

SMBv1는 악용되어 수백만 컴퓨터에 침투 할 수있는 서비스입니다. Windows 전 세계의 PC. 그것이 무엇이든 Windows 10, 윈도우 8 또는 윈도우 7, SMBv1은 즉시 비활성화되어야합니다.

튜토리얼에 들어가기 전에, 이 SMBv1을 의미합니다..

SMBv1 이전 프로토콜입니다. 서버 메시지 블록 에 의해 사용 Windows 로컬 네트워크에서 파일 공유 나중에이 프로토콜은 두 가지 버전으로 대체되었습니다. SMBv2 si SMBv3. 후자는 시스템에서 활성 상태를 유지할 수 있습니다. 그들은 안전하고 착취 당할 수 없습니다.
마이크로 소프트에 따르면, SMBv1 프로토콜은 몇 가지 간단한 이유로 운영 체제에서 활성 상태로 남아 있습니다. 이 프로토콜을 사용하는 이전 응용 프로그램SMBv2 si SMBv3. 이상하게 생각 나게하는 그런 이상한 것을 떠나는 이상한 이유 사이버 공격 이 프로토콜로 주요한 위험이있다..

SMBv1를 비활성화하는 방법 Windows 8 및 Windows 10

로 시작 윈도우 10 크리에이터는 업데이트를 가을 (2017 년 XNUMX 월에 예상되는 주요 업데이트) Microsoft는 default SMBv1. Microsoft가이 결정을 내리기 전에 왜 그렇게 많은 피해가 필요한지는 알 수 없지만 이것은 또 다른 논의입니다. 그때까지 SMBv1은 제어 패널 →   프로그램 →   또는 Windows 기능을 설정. 이 작업을 수행하기 위해 컴퓨터에서 추방 할 필요는 없습니다.

- 열려 제어 패널 그리고 "프로그램".

-서비스, 애플리케이션 및 프로토콜 목록 Windows, 식별 및 선택 취소 "SMB 1.0 / CIFS 파일 공유 지원"

"확인"을 클릭 한 다음 비활성화가 완료된 후 다시 시작하십시오.

용 Windows SMBv7를 비활성화하는 1는 조금 더 복잡하므로주의가 거의 필요하지 않습니다. 레코드를 편집해야합니다 Windows (Windows 레지스트리)를 사용하여 프로토콜을 비활성화합니다.

SMBv1를 비활성화하는 방법 Windows 7

-Strat에서 레지스트리 편집기를 열고 → 검색 "regedit를".

-레지스트리 편집기에서 왼쪽의 막대를 사용하여 다음으로 이동합니다.

 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

다음 단계는 새로운 것을 생성하는 것입니다. 하위 "매개 변수"에서. “매개 변수”→  신규클래스 →  DWORD (32 비트) 값.

새 값의 이름은 값이 "1"인 "SMB0"이되며 이는 비활성화됨을 의미합니다.

지금 당신이해야 할 일은 그걸 막은 것 뿐이야. 레지스트리 편집기 운영 체제를 다시 시작하십시오. 다시 시작 후, SMBv1 프로토콜을 사용할 수 없습니다.

설명으로 SMBv1는 ransomware 감염에 직접적인 책임이 없습니다. WannaCry si 페티. 이 프로토콜을 통해 전 세계 수백만 대의 컴퓨터를 감염시켜 로컬 네트워크에 바이러스를 퍼뜨리는 것이 허용되었습니다.

최신 바이러스 소프트웨어를 사용하고, 중요한 파일의 백업본을 작성하는 것은 잊지 말고 마지막으로 클릭 한 버튼과 링크를 클릭하십시오.

우리 자신을 보호하는 방법 Windows SMBv1를 비활성화하여 Ransomware PC

저자에 관하여

스텔스

모든 가제트와 IT에 대한 열정, 나는 스텔스에 대한 즐거움으로 글을 씁니다.settings.com은 2006 년부터 컴퓨터 및 운영 체제 macOS, Linux, Windows, iOS 및 Android.

코멘트를 남겨