什么是 SMB 协议?

内容

什么是 SMB 协议?

服务器消息块 (SMB) 是一种网络协议,使用户能够与远程计算机和服务器进行通信——使用他们的资源或共享、打开和编辑文件。 它也称为服务器/客户端协议,因为服务器具有可以与客户端共享的资源。

现在让我们来看看什么是 SMB 端口? 与任何网络文件共享协议一样,SMB 块需要网络端口才能与其他系统通信。 最初,它使用允许计算机在同一网络上通信的端口 139。 但从 Windows 2000 开始,SMB 使用端口 445 和 TCP 网络协议通过 Internet 与其他计算机“对话”。

我们怎样使用 SMB 协议?

那么什么是 SMB,它是怎样使用的呢? SMB 协议通过来回发送多个请求-响应消息在服务器和客户端之间创建连接。

想象一下,您的团队正在开展一个涉及大量来回的大型项目。 您可能希望能够共享和编辑存储在一处的文件。 SMB 协议将允许您的团队成员使用这些共享文件,就好像它们在自己的硬盘上一样。 即使他们中的一个人在世界另一端出差,他们仍然可以访问和使用数据。

假设您办公室的打印机连接到接待员的 PC。 如果要打印文档,您的计算机(客户端)会向接待员的计算机(服务器)发送打印请求并使用 SMB 协议来完成。 然后服务器将发回响应,说明文件已排队、打印,或者打印机用完洋红色并且无法执行任务。

什么是 SMB 身份验证?

与任何其他连接一样,SMB 协议需要安全措施以确保通信安全。 在用户级别,SMB 身份验证需要用户名和密码才能访问服务器。 它由系统管理员控制,他们可以添加或阻止用户,并密切关注允许进入的用户。

在共享级别,用户必须输入一次性密码才能访问共享文件或服务器,但不需要身份验证。

CIFS 与 SMB

1996年,微软试图将SMB重命名为CIFS(Common Internet File System)。 它是同一协议的更新版本,并具有附加功能,但名称没有保留。 结果,许多人仍然认为这是同一件事。 CIFS 现在只是 SMB 的众多方言(变体)之一。

SMB 协议的不同变体

以下是 SMB 协议的所有变体:

  • SMBv1 由 IBM 于 1984 年发布,用于在 DOS 中共享文件。 微软在 1990 年对其进行了修改和更新。
  • CIFS 于 1996 年发布,具有更多功能并支持更大的文件大小。 它与新的 Windows 95 一起出现。
  • SMBv2 它于 2006 年在 Windows Vista 中首次亮相。由于提高了效率,它的性能得到了显着提升——更少的命令和子命令意味着更快的速度。
  • SMBv2.1 随 Windows 7 一起提供,带来更高的性能。
  • SMBv3 随 Windows 8 一起推出,并进行了许多更新。 其中最值得注意的是增强的安全性——该协议开始支持端到端加密。
  • SMBv3.02 与 Windows 8.1 一起出现。 它提供了通过完全禁用 SMBv1 来提高安全性和性能的能力。
  • SMBv3.1.1 于 2015 年随 Windows 10 发布。它为协议添加了更多安全元素,如 AES-128 加密、防止中间人攻击和会话验证。

了解您的设备使用哪个版本的 SMB 协议非常重要,尤其是如果您拥有一家企业并且有很多 Windows 机器相互连接。 在现代办公室中很难找到运行 Windows 95 或 XP(并使用 SMBv1)的 PC,但它们可能仍在旧服务器上运行。 为什么这很重要?

中小企业安全吗?

SMB 是否安全且使用起来完全安全? 就目前而言,似乎是这样。 但是任何一天都可能出现新的漏洞。 想要降低风险的用户可以更进一步,加密他们的 SMB 连接。 此外,如果您正在运行仍使用 SMBv1 的 Windows 计算机或服务器,则应立即 安装更新. 更好的是,升级到新版本的协议。

不幸的是,超过一百万台 Windows 机器仍在运行未打补丁的 SMBv1 协议版本。 大多数可能连接到网络,这使得同一网络上的其他设备容易受到攻击,无论他们使用的是哪个 SMB 版本。

SMB 还遇到了一些导致备受瞩目的黑客事件的漏洞。 2017 年,美国国家安全局 (NSA) 在 SMBv1 协议中发现了一个漏洞。 它允许攻击者在用户不注意的情况下执行他们的代码。 如果一台设备被感染,黑客就可以访问整个网络以及连接到它的每台设备。

这个漏洞被称为永恒之蓝。 据称,一个名为 Shadow Brokers 的黑客组织从 NSA 窃取了信息,并于 2017 年将其在线泄露。微软发布了更新以修补该漏洞。 不幸的是,仅仅一个月后,WannaCry 勒索软件攻击就爆发了。 大规模攻击影响了 150 个国家的近 200,000 台 Windows 设备。

2020 年,又披露了两个 SMB 漏洞,分别称为 SMBGhost 和 SMBleed。 SMGhost 可能传播到数百万未打补丁的设备,造成数百万美元的损失。 结合起来,这些漏洞可以为攻击者提供远程代码执行权限。 它使攻击者能够通过网络在目标设备上运行任何命令。

SMB 也不支持引入额外安全问题的新身份验证协议。

我应该禁用 SMB 协议吗?

如果您没有使用任何需要 SMB 的应用程序,最好完全禁用它并保护您的设备免受可能的攻击。 自 2017 年 10 月起,Windows 10 中默认不启用 SMB,因此您只需在使用较旧的 Windows 版本时采取措施。

你怎么能保护自己?

  • 立即安装更新。 永远不要忽略更新您的应用程序或软件的通知。 这些更新通常包含安全补丁,以保护您免受开发人员发现的恶意软件、错误和其他漏洞的侵害。
  • 使用 VPN。 最新的 SMBv3.1.1 添加了 AES-128 加密以提高其安全性。 如果你使用一个 NordVPN 作为次要预防措施,您将受到更强大的 AES-256 加密和内置威胁防护的保护。

这是怎样做 NordVPN 在使用 SMB 协议时保护您。

    1. NordVPN 将保护您的员工的远程访问。 通过用户身份验证,您可以保护敏感网络免受入侵者的侵害,并保护特定的远程工作设备。 帮助保护您的网络免受带有恶意软件的流氓黑客的攻击。
    2. 内置的威胁防护功能可以减少恶意软件威胁。 WannaCry 攻击通过感染连接到它的一个设备来破坏整个网络。 NordVPN的威胁防护功能有助于阻止受感染的弹出式广告和潜在的网络钓鱼站点,这些站点通常用于执行我们提到的大规模网络攻击。

    请记住检查您使用的是哪个版本的 SMB 协议,并使用 VPN 保护网络上的每台设备,以提高安全性。 您可以使用 NordVPN 在 PC、智能手机和路由器上提供全面的网络保护。