

Cette contre-mesure vise à bloquer l'utilisation de protocoles réseau désuets comme SMBv1, Telnet ou RDP faible chiffrement, souvent laissés activés par défaut sur des serveurs Windows internes et utilisés par les attaquants pour pivoter ou exfiltrer des données.

• Connaissances avancées de Windows Server
• Accès aux consoles d'administration Windows
• Droits administrateur] locaux ou domaine

• Étape #1 : Désactiver le protocole SMBv1 sur les serveurs
• Étape #2 : Supprimer le rôle Telnet Client et Telnet Server
• Étape #3 : Désactiver le chiffrement RDP faible (RC4, TLS 1.0)
• Étape #4 : Désactiver NetBIOS sur les interfaces réseau
• Étape #5 : Interdire les services obsolètes via GPO

• Étape #1 : Facile
• Étape #2 : Facile
• Étape #3 : Moyen
• Étape #4 : Moyen
• Étape #5 : Difficile

• Étape #1 : Réduction immédiate de surface d’attaque
• Étape #2 : Suppression d’accès shell non chiffré
• Étape #3 : Sécurisation de l’accès distant
• Étape #4 : Moins d’exposition au réseau local
• Étape #5 : Contrôle centralisé à l’échelle du domaine

• Étape #1 : Compatibilité à vérifier avec anciens clients
• Étape #2 : Certains scripts internes peuvent dépendre de Telnet
• Étape #3 : Nécessite tests avec clients RDP anciens
• Étape #4 : Impact sur la résolution de noms locaux
• Étape #5 : Déploiement exigeant selon l’infrastructure



Code:
Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -NoRestart



Code:
Uninstall-WindowsFeature -Name Telnet-Client
Code:
Uninstall-WindowsFeature -Name Telnet-Server



Code:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 2 /f
Code:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v MinEncryptionLevel /t REG_DWORD /d 3 /f



Code:
ncpa.cpl




Code:
gpedit.msc



Automatiser la détection des services obsolètes avec PowerShell
Code:
Get-WindowsFeature | Where-Object {$.InstallState -eq "Installed" -and $.Name -match "Telnet|SMB1"}

La suppression brutale de protocoles peut provoquer des indisponibilités réseau inattendues
Code:
sfc /verifyonly

Documenter chaque modification et réaliser une image système avant toute désactivation massive
Code:
wbadmin start systemstatebackup -backupTarget:D:\Backup -quiet

• désactiver SMBv1 Windows server
• désinstaller Telnet Windows Server
• durcir RDP Windows Server

• Support Microsoft
• Microsoft Learn
• GitHub Recherche

La désactivation des protocoles obsolètes sur les serveurs Windows réduit considérablement les vecteurs d'exploitation latérale dans un réseau interne. C’est une étape cruciale dans tout plan de durcissement système.