Punti chiave
- Importanza di LLMNR: LLMNR (Link-Local Multicast Name Resolution) è fondamentale per la risoluzione dei nomi, soprattutto nelle piccole reti senza DNS.
- Rischi per la sicurezza: LLMNR può rappresentare una minaccia per la sicurezza nelle reti più grandi, rendendo necessaria la sua gestione.
- Efficienza di PowerShell: Lo script offre un modo efficiente per attivare/disattivare LLMNR tramite i criteri di gruppo.
- Sono necessari diritti amministrativi: L’esecuzione dello script richiede privilegi amministrativi per la corretta esecuzione.
- Automatizzato o manuale: Questo approccio automatizzato è più efficiente e meno soggetto a errori rispetto alle configurazioni manuali.
- Requisiti di ambiente: Lo script è compatibile con Windows 10 e Windows Server 2016 e versioni successive.
- I test sono fondamentali: Testa sempre lo script in un ambiente controllato prima di distribuirlo su larga scala.
- Integrazione con NinjaOne: L’integrazione di script come questo con strumenti come NinjaOne può semplificare le attività di gestione della rete.
Nel mondo dell’informatica, una gestione efficiente dei protocolli di rete è fondamentale per garantire operazioni di rete sicure e senza intoppi. Tra questi protocolli, il Link-Local Multicast Name Resolution (LLMNR) svolge un ruolo significativo, soprattutto in ambienti in cui non è possibile effettuare configurazioni del Domain Name System (DNS) o in cui le configurazioni non sono pienamente operative. Tuttavia, la gestione delle impostazioni LLMNR, in particolare nelle reti più grandi, può essere un compito impegnativo. È qui che entrano in gioco gli script di PowerShell, che offrono un modo potente per configurare LLMNR su tutti i sistemi.
Background
LLMNR è un protocollo utilizzato dai sistemi operativi Windows per la risoluzione dei nomi in scenari in cui il DNS potrebbe non essere disponibile. È particolarmente utile nelle reti di piccole dimensioni, come quelle domestiche o di piccoli uffici, dove potrebbe non essere presente un server DNS completo. Tuttavia, in ambienti più grandi e con maggiori esigenze di sicurezza, l’LLMNR può comportare dei rischi, in quanto potrebbe essere sfruttato per scopi dannosi come gli attacchi man-in-the-middle. Questo script PowerShell offre ai professionisti IT e ai Managed Service Provider (MSP) un metodo pratico per abilitare o disabilitare LLMNR tramite i criteri di gruppo locali, contribuendo a rafforzare la sicurezza della rete.
Lo script:
#Requires -Version 5.1 <# .SYNOPSIS Enable or Disable LLMNR(DNS MultiCast) via local group policy. .DESCRIPTION Enable or Disable LLMNR(DNS MultiCast) via local group policy. .EXAMPLE (No Parameters) ## EXAMPLE OUTPUT WITHOUT PARAMS ## PARAMETER: (No Parameters) Disables LLMNR .EXAMPLE -Enable ## EXAMPLE OUTPUT WITH Enable ## Enables LLMNR .OUTPUTS None .NOTES Minimum OS Architecture Supported: Windows 10, Windows Server 2016 Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/it/condizioni-utilizzo Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). #> [CmdletBinding()] param ( [Parameter()] [switch]$Enable ) begin { if ($env:action -and $env:action -notlike "null") { switch ($env:action) { "Enable LLMNR" { $Enable = $True } "Disable LLMNR" { $Enable = $False } } } function Test-IsElevated { $id = [System.Security.Principal.WindowsIdentity]::GetCurrent() $p = New-Object System.Security.Principal.WindowsPrincipal($id) $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator) } function Set-RegKey { param ( $Path, $Name, $Value, [ValidateSet("DWord", "QWord", "String", "ExpandedString", "Binary", "MultiString", "Unknown")] $PropertyType = "DWord" ) if (-not $(Test-Path -Path $Path -ErrorAction SilentlyContinue)) { # Check if path does not exist and create the path New-Item -Path $Path -Force | Out-Null } if ((Get-ItemProperty -Path $Path -Name $Name -ErrorAction Ignore)) { # Update property and print out what it was changed from and changed to $CurrentValue = (Get-ItemProperty -Path $Path -Name $Name -ErrorAction Ignore).$Name try { Set-ItemProperty -Path $Path -Name $Name -Value $Value -Force -Confirm:$false -ErrorAction Stop | Out-Null } catch { Write-Error "[Error] Unable to Set registry key for $Name please see below error!" Write-Error $_ exit 1 } Write-Host "$Path\$Name changed from $CurrentValue to $($(Get-ItemProperty -Path $Path -Name $Name -ErrorAction Ignore).$Name)" } else { # Create property with value try { New-ItemProperty -Path $Path -Name $Name -Value $Value -PropertyType $PropertyType -Force -Confirm:$false -ErrorAction Stop | Out-Null } catch { Write-Error "[Error] Unable to Set registry key for $Name please see below error!" Write-Error $_ exit 1 } Write-Host "Set $Path\$Name to $($(Get-ItemProperty -Path $Path -Name $Name -ErrorAction Ignore).$Name)" } } } process { if (-not (Test-IsElevated)) { Write-Error -Message "Access Denied. Please run with Administrator privileges." exit 1 } try { Set-RegKey -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient" -Name EnableMultiCast -Value $(if ($Enable) { 1 }else { 0 }) -PropertyType DWord } catch { Write-Error $_ Write-Host "Failed to set LLMNR." exit 1 } Write-Host "LLMNR(DNS MultiCast) was set to $(if ($Enable) { 1 }else { 0 })" exit 0 } end {
Accedi a oltre 700 script nel Dojo di NinjaOne
Analisi dettagliata
Lo script inizia con l’attributo CmdletBinding, che indica che è stato progettato per funzionare come un cmdlet PowerShell. I parametri sono definiti con lo switch $Enable che determina se abilitare o disabilitare l’LLMNR.
- Il blocco iniziale controlla le variabili ambientali e definisce due funzioni: Test-IsElevated per verificare se lo script viene eseguito con privilegi di amministratore e Set-RegKey per creare o modificare le chiavi di registro necessarie per configurare LLMNR.
- Nel blocco del processo, lo script verifica innanzitutto se viene eseguito con privilegi elevati. Richiama quindi Set-RegKey, puntando al percorso del registro di sistema associato alle impostazioni LLMNR in Windows, in particolare alla chiave di registro EnableMultiCast.
- Lo script si conclude impostando lo stato LLMNR e uscendo con un codice di stato.
Un aiuto visivo potrebbe essere un diagramma di flusso che mostra il percorso di esecuzione dello script, dall’inserimento dei parametri all’esecuzione finale.
Casi d’uso potenziali
Immagina un amministratore IT di una grande azienda che deve disabilitare LLMNR su tutti i computer per evitare potenziali violazioni della sicurezza. Utilizzando questo script, può distribuire rapidamente questa impostazione tramite i criteri di gruppo, garantendo una configurazione coerente in tutta la rete.
Confronti
Tradizionalmente, le impostazioni LLMNR vengono gestite manualmente attraverso la GUI di Windows o l’editor dei criteri di gruppo, cosa che potrebbe richiedere molto tempo ed essere soggetta a errori umani. Questo script automatizza il processo, offrendo una soluzione più efficiente e meno soggetta a errori.
Domande frequenti
- Questo script può essere utilizzato su qualsiasi versione di Windows?
- È progettato per Windows 10 e Windows Server 2016 e versioni successive.
- Ho bisogno di diritti amministrativi per eseguire questo script?
- Sì, sono necessari i privilegi di amministrazione.
Implicazioni
La disabilitazione dell’LLMNR può migliorare in modo significativo la sicurezza della rete, prevenendo specifici tipi di attacchi di rete. Tuttavia, può influire sulla risoluzione dei nomi nelle piccole reti che non dispongono di un server DNS.
Raccomandazioni
- Esegui sempre lo script in un ambiente di prova prima di distribuirlo in produzione.
- Assicurati di avere i privilegi di amministrazione per evitare errori di esecuzione.
- Cerca di avere una comprensione completa dell’ambiente di rete per valutare l’impatto dell’abilitazione/disabilitazione di LLMNR.
Considerazioni finali
Nel contesto della gestione di impostazioni di rete come l’LLMNR, uno strumento come NinjaOne può fornire una piattaforma centralizzata per l’implementazione di script come quello descritto in una rete, semplificando il compito dei professionisti IT e degli MSP. La sua capacità di gestire e automatizzare le attività su un’ampia gamma di dispositivi e sistemi lo rende una risorsa preziosa in qualsiasi ambiente IT.