För att försvara sig mot brute force attacker, Microsoft lade till en autentiseringshastighetsbegränsare som standard till Windows SMB Server i den senaste förhandsvisningen av Dev Channel.
Detta skulle nu öka klyftan mellan varje misslyckad NTLM-autentisering, vilket gör attacken långsam och föga tilltalande för hackaren. Systemadministratörer måste köra ett PowerShell-kommando för att aktivera detta skydd.
Windows 11 SMB-skydd
Servermeddelandeblocket (SMB) i Windows-operativsystemet är ett av de många element som hackare ofta attackerar, eftersom det ger dem djup tillgång till målets maskin. Så för att begränsa det, Microsoft har en autentiseringshastighetsbegränsare, som begränsar antalet gånger en autentisering utförs på systemet per sekund.
Detta skydd är nu standard på Windows 11 SMB-servrar, Azure-maskiner och betaversioner, med den senaste Insider Preview Build 25206 för Dev Channel. Skyddet är nu som standard 2 sekunder mellan varje misslyckad inkommande NTLM-autentisering, vilket ökar klyftan för frekventa attacker, d.v.s. brute force-försök.
Med detta på plats, En brute force attack med 300 försök per sekund (totalt 90 000 försök på 5 minuter) kommer nu att ta minst 50 timmar att slutföra! Med denna drastiska nedgång i autentisering kan man förvänta sig att SMB-servern kommer att vara ett mindre attraktivt mål för hackaren.
Tja, detta måste aktiveras av systemadministratörer initialt genom att köra följande PowerShell-kommando (där n är fördröjningstiden mellan varje misslyckat NTLM-autentiseringsförsök);
Set-SmbServerConfiguration -InvalidAuthenticationDelayTimeInMs n
På tal om detta sa Senior Program Manager för Microsoft Windows Server ingenjörsgruppen, Ned Pyle;
