Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

SMB — это протокол, который позволяет компьютерам совместно использовать файлы и оборудование (например, принтеры и внешние жесткие диски) при подключении к одной сети.

По мере роста популярности протокола SMB растет и количество вредоносных атак. Протокол SMB уязвим для кибератак, поскольку его старые версии не используют шифрование, а это означает, что любой хакер, знающий, как его использовать, может получить доступ к вашим файлам и данным.

Существуют и другие риски, связанные с SMB, поэтому важно понимать, как работает протокол, его различные типы и как оставаться защищенными.

Что такое протокол SMB?

SMB означает блок сообщений сервера. Это сетевой протокол, используемый для обмена данными между компьютерами и устройствами в локальной или глобальной сети. Протокол позволяет компьютерам локальной сети совместно использовать такие ресурсы, как файлы, принтеры и другие устройства.

instagram viewer

SMB был разработан в середине 1980-х годов компанией IBM для обмена файлами в DOS, но с тех пор он был принят многими другими операционными системами, включая Microsoft Windows, Linux и macOS.

Протокол SMB является неотъемлемой частью многих повседневных операций предприятий и организаций, поскольку он упрощает доступ к файлам и ресурсам с других компьютеров в сети.

Представьте, что вы работаете с командой, члены которой работают удаленно из разных мест. В таких случаях протокол SMB является отличным способом обмениваться файлами быстро и легко. Это позволит каждому члену команды получать доступ к одним и тем же данным и совместно работать над проектами. Несколько человек могут удаленно просматривать или редактировать один и тот же файл, как если бы он находился на их собственном компьютере.

Как работает протокол SMB?

Протокол SMB следует методу запроса и ответа для создания соединения между клиентом и сервером. Вот шаги, в которых это работает:

Шаг 1. Запрос от клиента: клиент (устройство, отправляющее запрос) отправляет запрос на сервер с помощью пакетов SMB. Пакет содержит полный путь к запрашиваемому файлу или ресурсу.

Шаг 2. Ответ от сервера: сервер (устройство, имеющее доступ к запрошенному файлу или ресурсу) оценивает запрос и, в случае успеха отвечает SMB-пакетом, содержащим дополнительную информацию о том, как получить доступ к данные.

Шаг 3. Процесс от клиента: клиент получает ответ, а затем соответствующим образом обрабатывает данные или ресурс.

Давайте разберемся в этом на примере. Допустим, вы хотите напечатать документ из своей каюты, а принтер находится в другой комнате или зоне офиса. Как только вы дадите команду распечатать документ, ваш компьютер (клиент) отправит запрос с помощью пакетов SMB на принтер (сервер) для его печати. Принтер оценит запрос, а затем ответит, используя пакеты SMB о состоянии. Например, печатается ли документ, стоит ли он в очереди на печать или не может быть напечатан из-за неисправности принтера. ошибка.

Типы SMB-протокола

С развитием технологий протокол SMB также претерпел несколько обновлений. На сегодняшний день доступны следующие типы протоколов SMB:

  • SMB-версия 1: это исходная версия протокола SMB, выпущенная IBM в 1984 году для обмена файлами в DOS. Позднее Microsoft модифицировала его для использования в Windows.
  • СИФС: Общая файловая система Интернета (CIFS) — это модифицированная версия SMBv1, которая в первую очередь была разработана для поддержки совместного использования больших файлов. Впервые он был выпущен с Windows 95.
  • SMB-версия 2: Microsoft выпустила SMB v2 в 2006 году вместе с Windows Vista как более безопасную и эффективную альтернативу более старым версиям. В этом протоколе представлены такие функции, как улучшенная аутентификация, больший размер пакета, меньшее количество команд и более высокая эффективность.
  • SMB-версия 3: Microsoft выпустила SMB v3 с Windows 8. Он был разработан для повышения производительности и внедрить поддержку сквозного шифрования и улучшенные методы аутентификации.
  • SMB версии 3.1.1: последняя версия протокола SMB была выпущена в 2015 году вместе с Windows 10 и полностью совместима со всеми предыдущими версиями. В нем представлены дополнительные функции безопасности, такие как шифрование AES-128 и расширенные функции безопасности для защиты от вредоносных атак.

Чем опасен протокол SMB?

Хотя протокол SMB был очень полезен для многих предприятий, он также связан с некоторыми рисками безопасности. Хакеры использовали этот протокол для получения доступа к корпоративным системам и сетям. Он стал одним из наиболее распространенных векторов атак, используемых киберпреступниками для взлома корпоративных сетей и систем.

Что еще хуже, несмотря на доступные обновленные версии SMB, многие устройства Windows все еще работают на более старых, менее защищенных версиях 1 или 2. Это увеличивает вероятность того, что злоумышленники воспользуются этими устройствами и получат доступ к конфиденциальным данным.

Вот наиболее распространенные эксплойты SMB.

Атаки грубой силы

Наиболее распространенные векторы атак, используемые хакерами против протокола SMB, включают атаки грубой силы. В таких атаках хакеры используют автоматизированные инструменты для угадывания правильных комбинаций имени пользователя и пароля. Получив доступ к сети, они могут украсть конфиденциальные данные или внедрить в систему вредоносное ПО.

Атаки «человек посередине»

Другой вектор атаки, используемый против протокола SMB, — это атаки «человек посередине». Здесь хакер внедряет в сеть вредоносный код, что позволяет ему перехватывать связь между двумя системами. Затем они могут просматривать и изменять данные, которыми обмениваются.

Атаки на переполнение буфера

Хакеры также используют атаки переполнения буфера против протокола SMB. В таких атаках хакеры отправляют огромное количество данных, чтобы заполнить системную память мусором, что приводит к ее сбою. Этот метод часто используется для внедрения в систему вредоносного программного обеспечения, которое может быть использовано для получения доступа к конфиденциальным данным или запуска атаки типа «отказ в обслуживании».

Атаки программ-вымогателейИзображение экрана ноутбука с замком с цепочкой

Атаки программ-вымогателей также представляют серьезную угрозу для протокола SMB. В этом типе атаки хакеры шифруют данные, хранящиеся в системе, а затем требуют выкуп в обмен на ключи шифрования. Если выкуп не будет выплачен, они могут навсегда удалить все зашифрованные данные.

Удаленное выполнение кода

Удаленное выполнение кода — еще один вектор атаки, используемый против протокола SMB. При таких атаках хакеры внедряют в систему вредоносный код, что позволяет им удаленно управлять ею. Получив доступ к системе, они могут украсть конфиденциальные данные или воспользоваться другими уязвимостями в сети.

Оставайтесь в безопасности при использовании протокола SMB

Хотя с протоколом SMB связан ряд рисков, он по-прежнему является важной частью Windows. Поэтому крайне важно обеспечить защиту всех бизнес-систем и сетей от вредоносных атак.

Чтобы оставаться в безопасности, вы должны использовать только последнюю версию протокола SMB, регулярно обновлять свое программное обеспечение безопасности и отслеживать свою сеть на предмет подозрительных действий. Также важно обучить своих сотрудников передовым методам кибербезопасности и убедиться, что все пользователи используют надежные пароли. Соблюдая эти меры, вы можете гарантировать, что ваш бизнес останется защищенным от вредоносных атак.