Meskipun masalah keamanan dengan sistem tidak ada yang baru, kekacauan yang disebabkan oleh ransomware Wannacrypt telah mendorong untuk tindakan segera di kalangan netizen. Ransomware menargetkan kerentanan layanan SMB dari sistem operasi Windows untuk menyebar.
SMB atau Blok Pesan Server adalah protokol berbagi file jaringan yang dimaksudkan untuk berbagi file, printer, dll, di antara komputer. Ada tiga versi - Server Message Block (SMB) versi 1 (SMBv1), SMB versi 2 (SMBv2), dan SMB versi 3 (SMBv3). Microsoft menganjurkan agar Anda menonaktifkan SMB1 karena alasan keamanan - dan itu tidak lebih penting untuk melakukannya karena wabah WannaCrypt atau NotPetya ransomware.
Nonaktifkan SMB1 di Windows
Untuk membela diri terhadap WannaCrypt ransomware, penting sekali bagi Anda nonaktifkan SMB1 sebaik menginstal tambalan dirilis oleh Microsoft. Mari kita lihat beberapa cara untuk menonaktifkan SMB1.
Matikan SMB1 melalui Control Panel
Buka Panel Kontrol> Program &Fitur> Aktifkan atau matikan fitur Windows.
Dalam daftar opsi, satu opsi akan menjadi Dukungan Berbagi File SMB 1.0 / CIFS. Hapus centang pada kotak centang yang terkait dengannya dan tekan OK.

Nonaktifkan SMBv1 menggunakan Powershell
Buka jendela PowerShell di mode administrator, ketik perintah berikut dan tekan Enter untuk menonaktifkan SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 0 –Force

Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 0 –Force
Dianjurkan untuk menonaktifkan SMB versi 1 karena sudah usang dan menggunakan teknologi yang hampir 30 tahun.
Kata Microsoft, ketika Anda menggunakan SMB1, Anda kehilangan perlindungan kunci yang ditawarkan oleh versi protokol SMB yang lebih baru seperti:
- Integritas Pra-otentikasi (SMB 3.1.1+) - Melindungi terhadap serangan downgrade keamanan.
- Pemblokiran tamu autentikasi tidak aman (SMB 3.0+ pada Windows 10+) - Melindungi dari serangan MiTM.
- Secure Dialect Negotiation (SMB 3.0, 3.02) - Melindungi dari serangan downgrade keamanan.
- Penandatanganan pesan yang lebih baik (SMB 2.02+) - HMAC SHA-256 menggantikan MD5 sebagai hashing algoritma di SMB 2.02, SMB 2.1 dan AES-CMAC menggantikan yang di SMB 3.0+. Kinerja penandatanganan meningkat di SMB2 dan 3.
- Enkripsi (SMB 3.0+) - Mencegah pemeriksaan data pada kawat, serangan MiTM. Dalam kinerja enkripsi SMB 3.1.1 bahkan lebih baik daripada penandatanganan.
Jika Anda ingin mengaktifkannya nanti (tidak disarankan untuk SMB1), perintahnya adalah sebagai berikut:
Untuk mengaktifkan SMB1:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB1 -Type DWORD -Value 1 -Force
Untuk mengaktifkan SMB2 & SMB3:
Set-ItemProperty -Path 'HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters' SMB2 -Type DWORD -Value 1 –Force
Nonaktifkan SMB1 menggunakan registri Windows
Anda juga dapat men-tweak Registry Windows untuk menonaktifkan SMB1.
Menjalankan regedit dan arahkan ke kunci registri berikut:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters
Di sisi kanan, DWORD SMB1 seharusnya tidak hadir atau seharusnya memiliki nilai 0.
Nilai untuk mengaktifkan dan menonaktifkannya adalah sebagai berikut:
- 0 = Dinonaktifkan
- 1 = Diaktifkan
Untuk opsi dan cara lain untuk menonaktifkan protokol SMB di server SMB dan klien SMB, kunjungi Microsoft.