- Как отключить аутентификацию NTLM в Windows домене: полезные советы
- Как отключить аутентификацию NTLM в Windows домене:
- 1. Используйте групповые политики
- 2. Используйте реестр
- 3. Отключите аутентификацию NTLM на отдельных компьютерах
- Полезные советы
- Проверьте значение политики безопасности
- Ограничьте использование NTLMv1 в локальных настройках компьютера
- Включите аудит NTLMv1 в контроллере домена
- Ограничьте использование NTLMv1 и NTLMv2 в контроллерах домена
- Обратите внимание на список исключений
- Применение контрмеры
- Ограничение использования NTLM авторизации
- Аудит и доступ к события
- Переключение на аутентификацию Kerberos
- Полное отключение NTLM в домене Active Directory
- Анализ текущих настроек политики домена
- Отключение NTLM на контроллерах домена
- Отключение NTLM на компьютерах в домене
- Possible values
- Список соображений:
- Переключаемся на использование NTLMv2
- Настройте параметр компьютера для использования NTLMv2
- Аудит NTLMv2 для обнаружения потенциальных проблем
- Видео:
- NTLM хеш и NTLMv2
Как отключить аутентификацию NTLM в Windows домене: полезные советы
Аутентификация NTLM (NT LAN Manager) является одним из стандартных методов аутентификации в Windows домене. Однако, она имеет некоторые уязвимости, которые могут быть использованы злоумышленниками для атак на вашу сеть, а также может оказывать негативное влияние на операционную работу системы. Поэтому, в целях повышения безопасности, рекомендуется отключить аутентификацию NTLM в вашем домене.
Для отключения аутентификации NTLM в Windows домене, вам потребуется изменить несколько параметров в конфигурации системы. Во-первых, установите значение параметра Network security: Restrict NTLM: NTLM authentication in this domain равным «deny all» или «audit all». Затем, включите аудит аутентификации NTLM. Это можно сделать, задав значение параметра Network security: Restrict NTLM: Audit NTLM authentication in this domain равным «enable all» или «audit all».
Важно отметить, что отключение аутентификации NTLM может повлиять на работу некоторых служб и ресурсов в вашем домене. Может потребоваться изменение конфигурации различных сервисов, которые используют NTLM аутентификацию. Кроме того, будьте готовы к тому, что некоторые устаревшие клиенты или устройства могут не поддерживать NTLMv2, что может стать дополнительным вызовом при отключении аутентификации NTLM.
Как отключить аутентификацию NTLM в Windows домене:
Для предотвращения атак, связанных с уязвимостями NTLM, рекомендуется отключить эту аутентификацию в Windows домене. В этом разделе мы рассмотрим, как это сделать.
1. Используйте групповые политики
Самый простой способ отключить аутентификацию NTLM — это использовать групповые политики. Вам потребуется находиться в роли администратора домена для выполнения этой задачи.
1. Откройте «Group Policy Management Console» и найдите групповую политику Default Domain Policy.
2. Раскройте дерево политик и перейдите к Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options.
3. Найдите параметры «Network security: LAN Manager authentication level» и «Network security: Minimum session security for NTLM SSP based (including secure RPC) clients».
4. Для каждого параметра установите значение «Send NTLMv2 response only
efuse LM & NTLM» и «Require NTLMv2 session security\Require 128-bit encryption», соответственно.
5. Обновите политику Group Policy на доменном контроллере и перезапустите клиентские компьютеры, чтобы изменения вступили в силу.
2. Используйте реестр
Вы также можете отключить аутентификацию NTLM, изменяя значения в реестре Windows.
1. Откройте редактор реестра, нажав Win + R и введя «regedit».
2. Перейдите к следующему расположению: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa.
3. Создайте новую запись типа DWORD со следующим именем: «LMCompatibilityLevel».
4. Установите значение 5 для этой записи.
5. Перезагрузите систему, чтобы изменения вступили в силу.
3. Отключите аутентификацию NTLM на отдельных компьютерах
Если вам не нужно отключать аутентификацию NTLM для всего домена, вы можете сделать это для отдельных компьютеров.
1. Откройте Group Policy Editor, набрав gpedit.msc в командной строке.
2. Перейдите к Local Computer Policy -> Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options.
3. Найдите параметр «Network security: Restrict NTLM: Incoming NTLM traffic».
4. Включите этот параметр и выберите опцию «Deny all accounts».
5. Повторите шаги 2-4 для параметра «Network security: Restrict NTLM: Outgoing NTLM traffic».
6. Перезапустите компьютер для вступления изменений в силу.
Обратите внимание, что отключение аутентификации NTLM может привести к некоторым проблемам совместимости, поэтому перед внесением изменений в политики безопасности или реестр рекомендуется провести тщательное тестирование и учитывать потенциальные последствия на функциональность системы.
Полезные советы
При отключении аутентификации NTLM в Windows домене есть несколько полезных советов, которые помогут вам справиться с этой задачей:
Проверьте значение политики безопасности
Переключаемся на Active Directory и открываем «Group Policy Management». Затем находим «default domain policy» и добавляем каждое значение настраиваемых параметров LM (использует ли ваша аутентификация LM Response) в результаты отображения. Найдите опцию «Network Security: LAN Manager authentication level», проверьте ее значение и отключите использование NTLMv1, если оно указано. Если значение этого параметра другое, ваша система уже настроена правильно.
Ограничьте использование NTLMv1 в локальных настройках компьютера
Используйте «Local Security Policy» или «Group Policy Management» для отключения исключений LM для LAN Manager аутентификации в случае, если ресурсный сервер входит в домен.
Включите аудит NTLMv1 в контроллере домена
Используя «Group Policy Management», настройте аудит NTLMv1 Response и NTLMv1 аутентификации для контроллера домена, чтобы собирать информацию о его использовании. Собранные журналы аудита могут быть использованы для анализа безопасности и выявления возможных угроз.
Ограничьте использование NTLMv1 и NTLMv2 в контроллерах домена
Используйте «Group Policy Management» для настройки «Require NTLMv2 response only/refuse LM & NTLM» параметров безопасности для контроллеров домена. Это поможет укрепить безопасность домена, ограничивая возможность использования устаревших протоколов аутентификации.
Обратите внимание на список исключений
Если в вашей сети есть серверы или службы, которые требуют использования NTLMv1, убедитесь, что они использовали надлежащие меры безопасности для защиты от возможных атак злоумышленников.
Учитывая эти рекомендации, вы сможете эффективно отключить аутентификацию NTLM в вашей Windows домене и повысить безопасность вашей сети.
Применение контрмеры
Для предотвращения потенциальных уязвимостей, связанных с аутентификацией NTLM в вашем домене Windows, рекомендуется использовать контрмеру, которая может отключить NTLM.
Ограничение использования NTLM авторизации
Наилучшей практикой является ограничение использования NTLM-аутентификации в вашей сети. Для этого можно внести изменения в конфигурацию вашего сервера. Тогда сервер будет отклонять запросы, использующие NTLM, и вместо этого использовать альтернативный протокол, такой как Kerberos.
В Windows Server 2008 и более поздних версиях Microsoft предоставляет возможность ограничить использование NTLM-аутентификации с помощью реестра или групповых политик. Подробную информацию о том, как настроить ограничение использования NTLM-аутентификации, можно найти в статье справки Microsoft по ссылке внизу страницы.
Аудит и доступ к события
Полное аудирование NTLM-аутентификации в вашем домене Windows может помочь в обнаружении потенциальных уязвимостей и следящих действий. Чтобы аудировать NTLM-аутентификацию, вы можете использовать команду auditpol /set /subcategory:"Authentication Policy Change" /success:enable /failure:enable
в командной строке сервера.
Просмотр доступных событий в журнале аудита поможет вам собрать применимые данные о попытках аутентификации NTLM в вашем домене.
Переключение на аутентификацию Kerberos
Как самая безопасная альтернатива NTLM-аутентификации, рекомендуется использовать Kerberos. Применение политики безопасности домена, которая требует использования только Kerberos для аутентификации, обеспечит более безопасную среду. Для этого можно использовать групповые политики и настроить параметр «Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers» на значение «Deny all».
Использование Kerberos для аутентификации не только защищает вашу сеть от возможных атак, но и предоставляет дополнительные возможности аудита и оперативного контроля.
После внесения изменений в конфигурацию сервера и политики безопасности домена рекомендуется перезагрузить сервер, чтобы изменения вступили в силу.
Соблюдение передовых методов и настройка безопасности вашей сети в соответствии с рекомендациями Microsoft поможет защитить вашу среду от потенциальных уязвимостей, связанных с аутентификацией NTLM.
Примечание: В данной статье представлены общие рекомендации, которые могут быть применены в большинстве приложений и сред, однако требуется полное понимание и контекст вашей используемой среды и ресурсов.
Справочная информация: Аудит и управление NTLM
Полное отключение NTLM в домене Active Directory
Анализ текущих настроек политики домена
Перед тем как приступить к отключению NTLM, необходимо выполнить анализ текущих настроек политики домена. Одним из способов является использование инструмента Group Policy Management на контроллере домена. В списке доступных политик найдите политику «Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers». Убедитесь, что значение этой политики установлено в «Deny All» для обеспечения запрета на исходящий NTLM-трафик.
Отключение NTLM на контроллерах домена
Для полного отключения NTLM на контроллерах домена необходимо выполнить следующие действия:
- Запустите программу «Group Policy Management» на контроллере домена.
- В списке политик домена найдите политику «Network security: Restrict NTLM: Incoming NTLM traffic». Установите значение «Deny All» для запрещения входящего NTLM-трафика.
- Также в списке политик домена найдите «Network security: Restrict NTLM: Audit NTLM authentication events». Установите значение «No auditing» для отключения аудита событий аутентификации NTLM.
После внесения изменений в политику необходимо перезагрузить контроллеры домена.
Отключение NTLM на компьютерах в домене
Чтобы отключить NTLM на компьютерах в домене, необходимо выполнить следующие действия:
- На каждом компьютере в домене откройте «Local Group Policy Editor» через меню «Start» и «Run» (Выполнить).
- В «Local Group Policy Editor» найдите политику «Network security: Restrict NTLM: NTLM authentication in this domain». Установите значение «Deny All» для запрета аутентификации NTLM в домене.
После внесения изменений в реестр и политику необходимо перезагрузить компьютеры в домене, чтобы применить новые настройки.
Отключение NTLM полностью в домене Active Directory поможет усилить безопасность вашей сети и защитить ее от различных атак, использующих уязвимости алгоритма аутентификации NTLM. Убедитесь в том, что политики безопасности активного каталога обновлены и настроены в соответствии с требованиями вашего домена и требованиями безопасности.
Possible values
При настройке отключения аутентификации NTLM в Windows домене необходимо учитывать ряд факторов.
Список соображений:
1. Для разрешения запросов NTLM из конкретного компьютера или в определенных сетевых местах можно задать исключения в конфигурации групповой политики домена.
2. Приложения или службы, которые требуют использования протокола NTLM, могут быть найдены и сконфигурированы для использования более безопасных методов аутентификации.
3. В отдельных случаях может потребоваться полное отключение NTLMv1 и использование только NTLMv2. В этом случае нужно обратить внимание на события аудита входа/выхода пользователей в домене и даже использование безопасной аутентификации для локальных и доменных служб.
4. События аудита, связанные с NTLM, можно использовать для обнаружения потенциальных уязвимостей и анализа угроз для управления безопасностью в домене Windows.
5. Некоторые приложения или службы могут требовать использования NTLM, и поэтому их лучше добавить в список исключений или локальные политики безопасности.
6. Не все компьютеры в домене могут поддерживать новые методы аутентификации, поэтому возможны проблемы с совместимостью при отключении NTLM.
7. Отключение NTLM может повлиять на производительность сети и повысить количество неудачных попыток аутентификации, что потребует дополнительного аудита.
8. При использовании методов аутентификации, отличных от NTLM, возможны проблемы с совместимостью с устаревшими приложениями или службами, которые все еще используют NTLM.
9. Если в домене активно используются службы SMB, HTTP или LDAP, то возможны проблемы с доступом к ресурсам и сервисам.
10. Отключение аутентификации NTLM может быть рекомендовано только в случае, когда используются альтернативные и безопасные методы аутентификации.
Переключаемся на использование NTLMv2
В контексте аутентификации NTLM в Windows домене, очень важно учитывать потенциальные безопасностные проблемы. По умолчанию, NTLMv1 используется для аутентификации, но он устарел и легко взламывается.
Чтобы повысить безопасность, рекомендуется переключиться на использование NTLMv2. Это более защищенная версия протокола, которая включает в себя дополнительные меры безопасности.
Настройте параметр компьютера для использования NTLMv2
Para использования NTLMv2, необходимо изменить параметры компьютера в домене Windows. Для этого:
- Зайдите в системные настройки Windows и найдите список параметров.
- В списке найдите параметр «Security Options» и откройте его.
- Найдите настройку «Network Security: LAN Manager authentication level» и выберите значение «Send NTLMv2 response only. Refuse LM & NTLM».
Это значение указывает компьютеру отклонять аутентификацию NTLMv1 (LM и NTLM) и использовать только NTLMv2.
Аудит NTLMv2 для обнаружения потенциальных проблем
Помимо переключения на NTLMv2, рекомендуется включить аудит событий NTLMv2, чтобы иметь возможность отслеживать попытки взлома и атаки на серверы в сети. Для этого выполните следующие действия:
- Откройте групповую политику командой «gpedit.msc».
- Найдите настройку «Audit network security: Audit NTLMv2 response only / refuse LM & NTLM» и выберите опцию «Success» для аудита успешных попыток.
- Обратите внимание, что доступно несколько других значений, которые можно выбрать в зависимости от ваших потребностей и политики безопасности.
- Сохраните изменения и закройте групповую политику.
Аудит событий NTLMv2 позволяет отслеживать и анализировать попытки входа в систему и использования аутентификации в приложениях. Это помогает выявить потенциально вредоносную активность и улучшить общую безопасность сети и домена Windows.
При переходе на использование NTLMv2 важно учесть следующие соображения:
- Не все компьютеры и устройства поддерживают NTLMv2, поэтому может быть необходимо обновить программное обеспечение для поддержки нового протокола. Проверьте совместимость перед переходом.
- Аутентификация NTLMv2 может повлиять на работу старых систем или программ, которые полагаются на NTLMv1. Обязательно проверьте совместимость перед переключением.
- Применив указанные выше настройки, вы повысите безопасность, но должны грамотно управлять аудитом для избежания переполнения журналов событий.
Переключение на использование NTLMv2 является одним из рекомендуемых методов Microsoft для улучшения безопасности Windows домена. Обращайтесь к документации и руководствам от Microsoft для получения дополнительных рекомендаций и bewt practices.
Видео:
NTLM хеш и NTLMv2
NTLM хеш и NTLMv2 by PracticU — онлайн IT курсы 2,055 views 1 year ago 8 minutes, 17 seconds