SMB هو بروتوكول يسمح لأجهزة الكمبيوتر بمشاركة الملفات والأجهزة (مثل الطابعات ومحركات الأقراص الصلبة الخارجية) عند الاتصال بنفس الشبكة.
مع زيادة شعبية بروتوكول SMB ، يزداد عدد الهجمات الضارة. بروتوكول SMB عرضة للهجمات الإلكترونية لأن إصداراته القديمة لا تستخدم التشفير ، مما يعني أن أي متسلل يعرف كيفية استغلاله يمكنه الوصول إلى ملفاتك وبياناتك.
وهناك مخاطر أخرى مرتبطة بالشركات الصغيرة والمتوسطة ، مما يجعل من الضروري فهم كيفية عمل البروتوكول ، وأنواعه المختلفة ، وكيفية البقاء محميًا.
ما هو بروتوكول SMB؟
SMB تعني Server Message Block. هو بروتوكول شبكة يستخدم لمشاركة البيانات بين أجهزة الكمبيوتر والأجهزة على شبكة محلية أو شبكة واسعة. يسمح البروتوكول لأجهزة الكمبيوتر على الشبكة المحلية بمشاركة الموارد مثل الملفات والطابعات والأجهزة الأخرى.
تم تطوير SMB في منتصف الثمانينيات من قبل شركة IBM لمشاركة الملفات في DOS ، ولكن تم اعتماده منذ ذلك الحين من قبل العديد من أنظمة التشغيل الأخرى ، بما في ذلك Microsoft Windows و Linux و macOS.
يعد بروتوكول SMB جزءًا لا يتجزأ من العديد من العمليات اليومية للشركات والمؤسسات ، حيث يسهل الوصول إلى الملفات والموارد من أجهزة الكمبيوتر الأخرى على الشبكة.
تخيل أنك تعمل مع فريق يعمل فيه الأعضاء عن بُعد من مواقع مختلفة. في مثل هذه الحالات ، يعد بروتوكول SMB طريقة رائعة للقيام بذلك مشاركة الملفات بسرعة وسهولة. سيسمح لكل عضو في الفريق بالوصول إلى نفس البيانات والتعاون في المشاريع. يمكن لعدة أشخاص عرض الملف نفسه أو تحريره عن بُعد كما لو كان موجودًا على أجهزة الكمبيوتر الخاصة بهم.
كيف يعمل بروتوكول SMB؟
يتبع بروتوكول SMB طريقة الطلب والاستجابة لإنشاء اتصال بين العميل والخادم. فيما يلي الخطوات التي يعمل بها:
الخطوة 1. طلب من العميل: يرسل العميل (الجهاز الذي يطلب) طلبًا إلى الخادم باستخدام حزم SMB. تحتوي الحزمة على المسار الكامل للملف أو المورد المطلوب.
الخطوة 2. استجابة من الخادم: يقوم الخادم (الجهاز الذي لديه حق الوصول إلى الملف أو المورد المطلوب) بتقييم الطلب و ، في حالة النجاح ، يرد بحزمة SMB تحتوي على مزيد من المعلومات حول كيفية الوصول إلى بيانات.
الخطوه 3. معالجة من قبل العميل: يتلقى العميل الاستجابة ثم يعالج البيانات أو المورد وفقًا لذلك.
دعونا نفهم هذا بمثال. لنفترض أنك تريد طباعة مستند من الكابينة الخاصة بك ، وأن الطابعة موجودة في غرفة أو منطقة أخرى من المكتب. بمجرد إصدار الأمر لطباعة المستند ، سيرسل جهاز الكمبيوتر (العميل) الطلب باستخدام حزم SMB إلى الطابعة (الخادم) لطباعته. ستقوم الطابعة بتقييم الطلب ثم الرد مرة أخرى باستخدام حزم SMB حول الحالة ، مثل ما إذا كان المستند قيد الطباعة أو في قائمة الانتظار للطباعة أو لا يمكن طباعته بسبب الطابعة خطأ.
أنواع بروتوكول SMB
مع التقدم التكنولوجي ، شهد بروتوكول SMB أيضًا بعض الترقيات. الأنواع المختلفة من بروتوكولات SMB المتوفرة اليوم هي:
- إصدار SMB 1: هذا هو الإصدار الأصلي من بروتوكول SMB الذي تم إصداره في عام 1984 من قبل شركة IBM لتبادل الملفات على DOS. قامت Microsoft لاحقًا بتعديله لاستخدامه على Windows.
- CIFS: نظام ملفات الإنترنت المشترك (CIFS) هو نسخة معدلة من SMBv1 ، والتي تم تطويرها بشكل أساسي لدعم مشاركة الملفات الأكبر حجمًا. تم إصداره لأول مرة مع نظام التشغيل Windows 95.
- إصدار SMB 2: أصدرت Microsoft SMB v2 في عام 2006 مع Windows Vista كبديل أكثر أمانًا وفعالية للإصدارات الأقدم. قدم هذا البروتوكول ميزات مثل المصادقة المحسنة ، وحجم حزمة أكبر ، وأوامر أقل ، وكفاءة أفضل.
- إصدار SMB 3: أصدرت Microsoft SMB v3 مع Windows 8. تم تصميمه لتحسين الأداء و تقديم دعم للتشفير من طرف إلى طرف وتحسين أساليب المصادقة.
- إصدار SMB 3.1.1: تم إصدار أحدث إصدار من بروتوكول SMB في عام 2015 مع نظام التشغيل Windows 10 وهو متوافق تمامًا مع جميع الإصدارات السابقة. يقدم المزيد من ميزات الأمان ، مثل تشفير AES-128 وميزات الأمان الموسعة للتصدي للهجمات الضارة.
ما هي مخاطر بروتوكول SMB؟
على الرغم من أن بروتوكول SMB كان بمثابة رصيد كبير للعديد من الشركات ، إلا أنه يرتبط أيضًا ببعض المخاطر الأمنية. استهدف المتسللون هذا البروتوكول للوصول إلى أنظمة وشبكات الشركة. لقد أصبح أحد أكثر نواقل الهجوم شيوعًا التي يستخدمها مجرمو الإنترنت لخرق شبكات وأنظمة الشركات.
والأسوأ من ذلك أنه على الرغم من توفر الإصدارات التي تمت ترقيتها من SMB ، فإن العديد من أجهزة Windows لا تزال تعمل على الإصدار الأقدم والأقل أمانًا 1 أو 2. وهذا يزيد من فرص استغلال الجهات الخبيثة لهذه الأجهزة والوصول إلى البيانات الحساسة.
فيما يلي أكثر مآثر SMB شيوعًا.
هجمات القوة الغاشمة
تشمل نواقل الهجوم الأكثر شيوعًا التي يستخدمها المتسللون ضد بروتوكول SMB هجمات القوة الغاشمة. في مثل هذه الهجمات ، يستخدم المتسللون أدوات آلية لتخمين مجموعات اسم المستخدم وكلمة المرور الصحيحة. بمجرد وصولهم إلى الشبكة ، يمكنهم سرقة البيانات الحساسة أو زرع برامج ضارة على النظام.
هجمات رجل في الوسط
موجه هجوم آخر يستخدم ضد بروتوكول SMB هو هجمات man-in-the-middle. هنا ، يقوم أحد المتطفلين بحقن شفرة ضارة في الشبكة ، مما يسمح لهم باعتراض الاتصال بين نظامين. يمكنهم بعد ذلك عرض وتعديل البيانات التي يتم تبادلها.
هجمات تجاوز سعة المخزن المؤقت
يستخدم المتسللون أيضًا هجمات تجاوز سعة المخزن المؤقت ضد بروتوكول SMB. في مثل هذه الهجمات ، يرسل المتسللون كمية هائلة من البيانات لملء ذاكرة النظام بالخردة ، مما يؤدي إلى تعطلها. غالبًا ما تُستخدم هذه التقنية لزرع برامج ضارة في النظام ، والتي يمكن استخدامها للوصول إلى البيانات السرية أو شن هجوم رفض الخدمة.
هجمات برامج الفدية
تعتبر هجمات برامج الفدية أيضًا تهديدًا رئيسيًا لبروتوكول SMB. في هذا النوع من الهجوم ، يقوم المتسللون بتشفير البيانات المخزنة على النظام ثم يطلبون فدية مقابل مفاتيح التشفير. إذا لم يتم دفع الفدية ، فيمكنهم حذف جميع البيانات المشفرة نهائيًا.
تنفيذ التعليمات البرمجية عن بعد
تنفيذ التعليمات البرمجية عن بعد هو موجه هجوم آخر يستخدم ضد بروتوكول SMB. في مثل هذه الهجمات ، يقوم المتسللون بحقن تعليمات برمجية ضارة في النظام ، مما يسمح لهم بالتحكم فيه عن بُعد. بمجرد وصولهم إلى النظام ، يمكنهم سرقة البيانات السرية أو استغلال نقاط الضعف الأخرى في الشبكة.
ابق محميًا أثناء استخدام بروتوكول SMB
على الرغم من وجود عدد من المخاطر المرتبطة ببروتوكول SMB ، إلا أنه لا يزال جزءًا مهمًا من Windows. لذلك ، من الضروري التأكد من أن جميع أنظمة وشبكات الأعمال مؤمنة ضد الهجمات الضارة.
للبقاء محميًا ، يجب عليك فقط استخدام أحدث إصدار من بروتوكول SMB وتحديث برنامج الأمان بانتظام ومراقبة شبكتك بحثًا عن الأنشطة المشبوهة. من المهم أيضًا تدريب موظفيك على أفضل الممارسات للأمن السيبراني والتأكد من أن جميع المستخدمين يستخدمون كلمات مرور قوية. باتباع هذه الإجراءات ، يمكنك التأكد من أن عملك يظل آمنًا من الهجمات الضارة.