Voor zakelijke notebooks die aan vreemde netwerken gekoppeld kunnen worden, raad ik het volgende aan (maar ook voor zakelijk gebruik aan "vertrouwde" netwerken met potentieel gecompromitteerde devices werkt het volgende prima).
Op elke PC die ik configureer, disable ik de server service. Behalve dat de PC dan geen mappen en lokale printers meer kan delen (d.w.z. bescikbaar stellen aan andere PC's), heb ik nog nooit (NT4 t/m W10) meegemaakt dat dit tot problemen leidde. Een werkplek PC is geen server en dit beschermt je tegen een enorm aantal SMB lekken waar de afgelopen jaren, en vooral de afgelopen maanden, sprake van was. En ik ga er vanuit dat we de komende maanden nog wel een stel patches voor srv.sys (de server service) tegemoet kunnen zien.
Als je
als client via SMB bestanden van een server of NAS wilt kunnen benaderen, moet je de TCP/IP NetBIOS Helper service laten draaien (in mijn ervaring ook als die DNS FQDN i.p.v. NetBIOS namen hebben). Als je, verstandigerwijze, NetBT verkeer via de TCP en UDP poorten 137 t/m 139 wilt blokkeren, configureer dan
voor elke netwerkadapter "Disable NetBIOS over TCP/IP" in -> IPv4 -> Advanced -> WINS. Hoe je dat precies doet en LLMNR (Link-Local Multicast Name Resolution) uitzet lees je bijv. in
https://www.sternsecurity.com/blog/local-network-attacks-llmnr-and-nbt-ns-poisoning.
Alle service kandidaten om probleemloos te disablen zijn (W10):
- Connected User Experience and Telemetry
- Als je die hebt op jouw PC: Conexant services "CxMonSvc" en "CxUtilSvc"
- Function Discovery Provider Host
- Function Discovery Resource Publication
- HomeGroup Provider
- IP Helper
- Link-Layer Topology Discovery Mapper
- Net.Tcp Port Sharing Service
- Remote Registry
- Routing and Remote Access
- Server Service (zie boven)
- Shared PC Account Manager
- SSDP Discovery (Google: ssdp exploit)
- UPnP device host
- User Experience Virtualization Service
- Windows Media Player Network Sharing Service
- WinHTTP Web Proxy Auto-Discovery Service (om WPAD helemaal weg te krijgen moet je nog meet doen)
- Xbox Live Auth Manager
- Xbox Live Game Save
- Xbox Live Networking Service
(Wtf moeten die laatste 3 sowieso op een zakelijke PC?)
Wat je niet moet disablen zijn de "Remote Procedure Call (RPC)" en "RPC Endpoint Mapper" services (dan werkt er niks meer). Als iemand weet hoe je de RPC service, die luistert op poort 135/TCP, alleen aan localhost kunt knopen, hoor ik dat graag.