На Windows есть незакрытая уязвимость в протоколе SMB 1, т.е. первой версии. Я грешным делом думал, что новые патчи что-то решают, но нет. Дыра остается дырой. Поэтому, если вы не хотите, чтобы в один прекрасный момент вас посетил Петя или еще какая-то гадость (есть случаи ручного взлома и из локальной сети), рекомендую этот протокол отключить.
Как проверить.
Код:
sc.exe query mrxsmb10
правильный ответ
Цитата: C:\>sc.exe query mrxsmb10
SERVICE_NAME: mrxsmb10
TYPE : 2 FILE_SYSTEM_DRIVER
STATE : 1 STOPPED
WIN32_EXIT_CODE : 1077 (0x435)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0
если у вас там что-то на тему RUNNING или какая-то еще информация, что протокол работает, лучше его отключить. Отключается SMBv1 так
Код:
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled
обратите внимание, что после знака "=" идет пробел. Это по мелкомяготному. Соответственно, после команд компьютер надо перезагрузить. Имейте ввиду, что всякие DOS-клиенты и Windows XP не могут подключиться без SMBv1. Не надо применять эту команду и на Windows 2003, у нее нет указанных в зависимостях сервисов.
Если опять захочется адреналина, то включайте обратно
Код:
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
sc.exe config mrxsmb10 start= auto