Bloquee ataques NTLM sobre SMB en Windows 11 usando GPEDIT o PowerShell

Si quieresbloquear ataques NTLM sobre SMBEn Windows 11, así es como puede hacerlo. Un administrador puede bloquear todos los ataques NTLM a través del Bloque de mensajes del servidor con la ayuda del Editor de políticas de grupo local y Windows PowerShell.

Si es administrador de sistemas, debe saber que SMB o Bloque de mensajes del servidor es uno de los protocolos esenciales necesarios para diversos tipos de intercambio, incluidos archivos, impresoras, etc., a través de una red compartida, por ejemplo, oficina, empresa, etc. .

Por otro lado, NTLM o Windows New Technology LAN Manager permite a los usuarios autenticar usuarios para conexiones remotas salientes. Un atacante puede aprovechar o manipular NTLM para autenticarlo y atacar su computadora o incluso toda la red.

Para evitar este tipo de ataques, Microsoft ha incluido una nueva medida de seguridad y así es como puede habilitarla.

Bloquee ataques NTLM sobre SMB en Windows 11 usando GPEDIT

Para bloquear ataques NTLM sobre SMB en Windows 11 usando GPEDIT, siga estos pasos:

  1. PrensaGanar+Rpara abrir el mensaje Ejecutar.
  2. Tipogpedit.mCarolina del Sury golpea elEnter botón.
  3. Navegar aEstación de trabajo LanmanenConfiguracion de Computadora.
  4. Haga doble clic en elBloquear NTLM (LM, NTLM, NTLMv2)configuración.
  5. Elegir elActivadoopción.
  6. Haga clic en elDE ACUERDObotón.

Para obtener más información sobre estos pasos, continúe leyendo.

Primero, debe abrir el Editor de políticas de grupo local. Para eso presioneGanar+Rpara mostrar el mensaje Ejecutar, escribagpedit.msc, y golpea elEnter botón.

A continuación, navegue hasta la siguiente ruta:

Configuración del ordenador > Plantillas administrativas > Red > Estación de trabajo Lanman

Haga doble clic en elBloquear NTLM (LM, NTLM, NTLMv2)configuración y elija elActivadoopción.

Haga clic en elDE ACUERDObotón para guardar el cambio.

Bloquee ataques NTLM sobre SMB en Windows 11 usando PowerShell

Para bloquear ataques NTLM sobre SMB en Windows 11 usando PowerShell, siga estos pasos:

  1. PrensaGanar+Xpara abrir el menú.
  2. Selecciona elTerminal (administrador)opción.
  3. Clickea en elbotón.
  4. Ingrese este comando: Set-SMbClientConfiguration -BlockNTLM $true

Veamos estos pasos en detalle.

Para comenzar, debe abrir PowerShell con privilegios de administrador. Para eso presioneGanar+Xy elige elTerminal (administrador)opción. A continuación, haga clic enen el mensaje de UAC.

Después de eso, asegúrese de tener una instancia de PowerShell abierta en la Terminal de Windows. Si es así, ingrese este comando:

Set-SMbClientConfiguration -BlockNTLM $true

También es posible especificar el bloqueo SMB NTLM mientras se asigna una unidad. Para eso, necesitas usar este comando:

New-SmbMapping -RemotePath \servershare -BlockNTLM $true

¡Eso es todo! Espero que esta guía te ayude.

Leer:Por qué y cómo desactivar SMB1 en Windows

¿Cómo desactivo NTLMv1 en Windows 11?

Para deshabilitar NTMLv1 en Windows 11, solo necesita usar NTMLv2. Para eso, abra el Editor de políticas de grupo local y navegue hasta esta ruta: Configuración de la computadora > Configuración de Windows > Configuración de seguridad > Políticas locales > Opciones de seguridad. Haga doble clic en Seguridad de red: configuración de nivel de autenticación de LAN Manager y elija Enviar respuesta NTMLv2 únicamente. Rechace la opción LM y NTLM y haga clic en el botón Aceptar.

¿Las PYMES utilizan NTLM?

Sí, SMB o Server Message Block usa NTLM en Windows 11. Se requiere NTLM para autenticar la identidad del usuario para las conexiones salientes. Se utiliza principalmente cuando intentas compartir archivos, impresoras u otros dispositivos o unidades a través de una red compartida en una oficina o en algún otro lugar.

Leer:Cómo comprobar la versión SMB en Windows.