Wij zijn |
SMB veilig instellen: SMB misconfiguraties (SMBv1 – SMB Signing)
SMB misconfiguraties – hoe SMB veilig instellen
Tijdens onze pentests op interne bedrijfsnetwerken en Active Directory-omgevingen komen we regelmatig misconfiguraties tegen die de veiligheid van het netwerk in gevaar kunnen brengen. Het SMB-protocol blijkt daarbij vaak een punt van aandacht. In deze blogpost gaan we dieper in op veelvoorkomende misconfiguraties binnen het SMB-protocol, de risico’s die hiermee gepaard gaan en hoe organisaties SMB veilig kunnen configureren om hun netwerk te beschermen.
Wat is SMB?
SMB staat voor Server Message Block en is een netwerkprotocol daterend uit 1983, ontwikkeld bij IBM om toegang tot bestanden en printers te delen binnen een netwerk.
In 1996 introduceerde Microsoft hun versie van het SMB 1.0-protocol, bekend als het Common Internet File System (CIFS). In 2006 kwam SMB 2.0 uit, samen met Windows Vista en Server 2008, waarin naast nieuwe functionaliteiten ook de beveiliging van het protocol werd verbeterd. Sindsdien zijn bij nieuwe Windows-release verdere verbeteringen uitgebracht, zoals SMB 2.1 met Windows 7, SMB 3.0 bij Windows 8, en de meest recente versie, SMB 3.1.1, met Windows 10 en Server 2016.
SMB wordt door de meeste mensen dagelijks gebruikt. De meeste fileshares werken namelijk over SMB. Daarnaast kun je ook printers delen binnen het netwerk delen, of een scannetje vanuit de printer in je eigen mapje op een fileshare zetten. Ook wordt het binnen een Active Directory-omgeving op de achtergrond gebruikt om policies en scripts binnen te halen tijdens het inloggen.
Hoe werkt het authenticatieproces bij SMB?
Voor het opzetten van een veilige verbinding tussen client en server maakt SMB gebruik van een authenticatieproces, waarbij vaak NTLMv2-authenticatie wordt toegepast. Dit proces omvat een challenge-response-mechanisme, waarin de server een “challenge” (unieke waarde) stuurt naar de client (voor technische details over hoe dit proces werkt verwijzen we naar https://pentests.nl/pentest-blog/verschil-ntlm-ntlmv2-lm/). De client berekent vervolgens een response door deze challenge te combineren met een versleuteld wachtwoordhash en stuurt deze terug naar de server. Het resultaat, de NTLMv2-response, kan door een aanvaller echter worden onderschept en offline gekraakt worden met tools zoals Hashcat, waardoor uiteindelijk het wachtwoord achterhaald kan worden.
Indien SMB signing niet is geconfigureerd, biedt deze NTLMv2-authenticatie ook de mogelijkheid voor een relay-aanval. Bij een onveilige configuratie kan een aanvaller de NTLMv2-response relayeren naar een andere server en zo toegang krijgen zonder dat de gebruiker dit merkt. (Meer over relay-aanvallen en SMB signing volgt verderop in deze blogpost.)
Veelvoorkomende onveilige SMB configuraties
Hoe SMB veilig configureren
Get-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters\/v EnableSecuritySignature /t REG_DWORD /d 1
reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters\/v RequireSecuritySignature /t REG_DWORD /d 1
reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\/v EnableSecuritySignature /t REG_DWORD /d 1
reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\/v RequireSecuritySignature /t REG_DWORD /d 1
Hoe SMB naar internet blokkeren
Zoals aangegeven is dit eigenlijk geen misconfiguratie binnen SMB, maar een misconfiguratie van de uitgaande firewall binnen het netwerk. Stel een regel in om uitgaand TCP-verkeer over poort 139 en 445 tegen te houden.
Vraag vrijblijvend een pentest aan
Hoe kunnen wij u helpen?
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.