همه شما که به نحوی با شبکه های کامپیوتری سروکار دارید، حتما برایتان پیش آمده که فایل ، فولدر و یا پرینتری را به اشتراک بگذارید. یا اینکه نرم افزاری اجرا کنید که تحت شبکه کار میکند. حتما در Share های پیش فرض کامپیوتر خود، با $IPC برخورد کرده اید. آیا تا به حال به این فکر کرده اید که ویندوز چگونه و با استفاده از چه سرویس یا پروتکلی، فایل ها و فولدر های شما را به اشتراک میگذارد؟ یا از خود پرسیده اید که $IPC چیست و چه کاری انجام میدهد؟جواب این پرسش ها در پروتکلی به نام SMB نهفته است.
در شبکه های کامپیوتری، (SMB (Server Message Block که به آن (CIFS (Common Internet File System نیز گفته می شود، به عنوان یک پروتکل لایه 7 (Application Layer) بیشتر برای فراهم کردن دسترسی به فایل ها، پرینترها و پورت های سریال به اشتراک گذاشته شده، و ارتباطات گوناگون بین دستگاه های داخل شبکه عمل می کند. SMB همچنین یک مکانیزم IPC احراز هویت شده (Authenticated Inter-Process Communication) را فراهم می کند.اغلب استفاده SMB شامل سیستم عامل های مایکروسافتی می شود. (قبل از معرفی پیاپی نسخه های Active Directory، شبکه های مایکروسافتی به Microsoft Windows Network شناخته می شدند). سرویس های ویندوزی مربوط به SMB، سرویس "Server Service" برای بخش سرور و "Workstation Service" برای بخش کلاینت می باشد. پروتکل Server Message Block می تواند با لایه Session (ولایه های پایین تر) به راه های گوناگونی فعالیت کند:
SMB از طریق روش کلاینت - سرور، طوری که کلاینت درخواست های معینی ارسال می کند و سرور به آنها پاسخ می دهد، عمل می کند. یک قسمتی از پروتکل SMB صریحا به دسترسی به File System رسیدگی می کند (به طوری که کلاینت ها درخواست هایی را برای File Server ارسال می کنند)، اما قسمت های دیگر پروتکل SMB به IPC اختصاص دارند. IPC Share یا همان $IPC یک Share شبکه ای روی کامپیوترهای ویندوزی می باشد. از این Share مجازی به منظور سهولت ارتباط بین پردازش ها و کامپیوترها از روی پروتکل SMB (اغلب برای رد و بدل کردن اطلاعات بین کامپیوترهایی که احراز هویت شده اند) استفاده می شود.
سازندگان و توسعه دهندگان نرم افزاری پروتکل SMB را برای استفاده شبکه محلی (Local Subnet) بهینه کرده اند، اما کاربران پروتکل SMB را برای دسترسی به شبکه های مختلف درون اینترنت نیز به کار گرفته اند (Exploit های مربوط به اشتراک فایل و پرینتر در محیط ویندوز معمولا روی این کاربرد متمرکز میشوند) سرور های SMB، Files System و دیگر منابع خود را در دسترس کلاینت های شبکه قرار می دهند. کامپیوتر های کلاینت ممکن است نیاز به دسترسی به File System ها و پرینتر های به اشتراک گذاشته شده روی سرور داشته باشند،
و در این کاربرد مقدماتی و اولیه، SMB به عنوان مشهور ترین و پر کاربردترین شناخته شده است. به هر حال، جنبه سرورگونه SMB بدون بسته پروتکل های مبتنی بر دامین های NT (که حداقل کار آنها، فراهم کردن احراز هویت تحت دامین های بر پایه NT میباشد) چندان کاربردی ندارد. تقریبا تمامی سرور های SMB از احراز هویت دامین های NT برای تائید سطح دسترسی کاربر به منابع استفاده میکنند.
یک نرم افزار رایگان با هسته پروتکل SMB/CIFS است که اولین بار توسط Andrew Tridgell ایجاد گردید. از نسخه 3 و پس از آن، SAMBA سرویس های فایل و پرینت را برای کلاینت ویندوز فراهم کرده و میتواند با سرور دامین مبتنی بر Windows NT 4.0، به عنوان دامین کنترلر اصلی (PDC) یا به عنوان عضو دامین (Domain Member)، ادغام شود. نسخه Samba4 می تواند به عنوان دامین کنترلر اکتیو دایرکتوری و یا عضوی از دامین روی Functional Level های دامین و فارست وینذوز 2008 (Windows 2008 domain & forest Functional Level) عمل نماید.
استفاده از پروتکل SMB اغلب هماهنگی نزدیکی با افزایش قابل توجه ترافیک برادکست (Broadcast Traffic) روی شبکه داشته است. با این حال SMB خود از Broadcast استفاده نمی کند (مشکلات Broadcast مربوط به SMB، غالبا ناشی از سرویس NetBIOS Service Location Protocol می باشند). به صورت پیش فرض، یک سرور مبتنی بر Windows NT 4.0 از NetBIOS برای تبلیغ و پیدا کردن سرویس ها استفاده می کرد. NetBIOS از طریق برادکست کردن سرویس های موجود روی یک کامپیوتر مشخص در دوره زمانی های معین، کار میکند. در حالی که این ساختار برای شبکه های کوچک به عنوان پیش فرض قابل قبول است، با بزرگ تر شدن شبکه بالا رفتن ترافیک برادکست مشکل ساز خواهد بود.
پیاده سازی ساختار تحلیل اسم (Name Resolution) به شکل WINS یا DNS این مشکل را برطرف میکند. WINS یک پیاده سازی اختصاصی روی شبکه های ویندوز NT 4.0 بود که مشکلات و پیچیدگی های خود را در طراحی و نگه داری شبکه های مایکروسافتی به همراه داشت.پس از عرضه Windows 2000، استفاده از WINS توسط مایکروسافت برای تحلیل اسم، بد و نابجا دانسته شده است (با توجه به ساختار زنجیره ای Dynamic DNS که اکنون به عنوان پروتکل تحلیل اسم پیش فرض برای تمامی سیستم عامل های ویندوز مورد استفاده قرار میگیرد).
DNS برای تحلیل اسم های NetBIOS،توسط کلاینت DNS آنها را بسط میدهد (معمولا با اضافه کردن پسوند DNS مرتبط با آن کانکشن (Connection Specific DNS Suffix) به درخاست های جستجوی DNS این کار را انجام میدهد).WINS همچنان میتواند به عنوان پروتکل تحلیل اسم ثانویه و جانشین، برای سازگاری با محیط های ویندوزها و نرم افزارهای قدیمی، مورد استفاده قرار بگیرد. به علاوه، سرورهای DNS مایکروسافتی میتوانند درخواست های WINS که از ویندوزهای قدیمی تر از Windows 2000 که از DNS پشتیبانی نمیکنند، دریافت میکنند را به سرورهای WINS بفرستند.
طراحان شبکه پی برده اند که تاخیر شبکه (Latency)، تاثیر زیادی روی کارایی پروتکل SMB 1.0 دارد، به طوری در شبکه با تاخیر بالا، پروتکل SMB ضعیف تر از پروتکل های دیگری مانند FTP عمل میکند. برای مثال یک ارتباط VPN روی اینترنت، اغلب تاخیر شبکه ای (Latency) به وجود می آورد. مایکروسافت علت این امر را در ساختار نسخه 1 این پروتکل دانسته که به گفته مایکروسافت، برای شبکه های محلی کوچک طراحی شده است. راه حل های ارائه شده برای این مشکل شامل استفاده از نسخه 2 این پروتکل، فایل های آفلاین (Offline Files)، تغییر مقیاس پنجره TCP (TCP Window Scaling)، و دستگاه های شتاب دهنده WAN از سازندگان سخت افزار که میتوانند SMB 1.0 و SMB 2.0 را بهینه کنند.
در Windows NT 4.0 با سرویس پک 3 و بعد از آن، قابلیت استفاده از سیستم رمزنگاری (Cryptography) برای امضا کردن دیجیتالی (Sign) ارتباط های SMB ارائه گردید. رسمی ترین اصطلاح استفاده شده برای این سیستم، SMB Signing می باشد، گرچه اصطلاحات دیگری مانند SMB Security Signatures، SMB Sequence Numbers، و SMB Message Signing نیز به این سیستم اطلاق میشود.SMB Signing را میتوان به طور جداگانه برای ارتباط های ورودی (که توسط سرویس LanManServer کنترل میشود) یا برای ارتباط های خروجی (که توسط سرویس LanManWorkstation کنترل میشود) اعمال کرد.بهترین راه اعمال کردن SMB Signing از طریق Group Policy میباشد، گرجه میتوان از طریق Registry نیز آن را اعمال کرد.
به صورت پیش فرض، SMB Signing روی Domain Controller ها در حالت فعال و Enabled قرار دارد. اما این تنظیم . روی کلاینت های SMB 1.0 در حالت غیر مورد نیاز (Not Required) و روی سرور های SMB 1.0 در حالت غیر فعال (Disabled) قرار دارد. بخش تنظیمات در SMB 2 ساده تر شدند. گزینه های "Enabled" و "Disabled" دیگر وجود ندارند و شما فقط مشخص میکنید که SMB Signing مورد نیاز و یا غیر مورد نیاز (Required or Not Required) است. باز هم تنظیم پیش فرض برای Domain Controller ها، مورد نیاز (Required) است. برای دیگر سرورها و کلاینت های SMB 2، پیش فرض روی تنظیم غیر مورد نیاز (Not Required) میباشد.
اگر این کار را به صورت Local انجام میدهید، در قسمت Run عبارت gpedit.msc را تایپ کرده و Enter را فشار دهید. همچنین میتوان از دستور میانبر secpol.msc در قسمت Run نیز استفاده کرد.در غیر این صورت روی دامین کنترلر به Group Policy رفته و به شاخه زیر بروید:
Computer Configuration | Windows Settings | Security Settings | Local Policies | Security Options
در قسمت سمت راست صفحه، بخش تنظیمات "Microsoft Network Client" را پیدا کنید. Policy های زیر را در این بخش مشاهده میکنید:
• Digitally sign communications (always) • Digitally sign communications (if server agrees) • Send unencrypted password to third-party SMB servers
شما همچنین Policy های مشابهی در بخش تنظیمات "Microsoft Network Server" پیدا خواهید کرد.سیستم عامل ویندوز شامل هر 2 بخش سرور SMB و کلاینت SMB میباشد، و این 2 بخش به صورت مجزا تنظیم میشوند. بنابراین یک کامپیوتر میتواند تنظیم Required روی SMB Signing را زمانی که به عنوان سرور SMB و نه به عنوان کلاینت SMB عمل میکند (و بالعکس)، داشته باشد.مشاهده میکنید که تنظیم Digitally Sign Communications (if the server agrees) در قسمت Microsoft Windows Client روی حالت Enabled قرار دارد، در حالی که 2 تنظیم دیگر روی حالت Disabled قرار دارند.
اگر Policy مربوط به Digitally Sign Communications (Always) را روی حالت Enabled قرار دهید، آنگاه کلاینت فقط SMB Packet Signing را میپذیرد و از ارتباط با سروری که از SMB Signing پشتیبانی نکند، امتناع میکند.زمانی که سرور SMB غیر مایکروسافتی در شبکه دارید که از Password های کدگذاری شده (Encrypted Password) در هنگام احراز هویت (Authentication) پشتیبانی نمیکند، آنگاه میتوانید از تنظیم Send unencrypted password to third-party SMB server استفاده کنید که کلاینت های ویندوزی SMB شما را قادر به ارتباط با سرور مذکور میسازد. با کمی دقت مشاهده میکنید که این Policy در قسمت Windows Network Server وجود ندارد. بدون شک ارسال Password ها در حالت کدگذاری نشده ، خطر امنیتی بزرگی را معرفی میکند. بهتر آن است که این Policy را در حالت Disabled قرار دهید، مگر آنکه واقعا به آن نیاز دارید.
برای کلاینت SMB به قسمت زیر بروید:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanWorkStation
برای سرور SMB به قسمت زیر بروید:
HKEYLOCALMACHINE\System\CurrentControlSet\Services\LanmanServer
حالا یک کلید به ارزش DWORD با نام " RequireSecuritySignature" ایجاد کرده و مقدار آن را به 1 تغییر دهید.
نحوه بستن Administrative Share ها به علاوه توضیحات دیگر را در مقاله قبلی ارائه دادم. اما برای جلوگیری از Null Session Enumeration (به ارتباطی که با IPC$، بدون نام و بدون فراهم کردن نام کاربری و گذرواژه انجام شده باشد، Null Session گفته میشود)، میتوان از طریق Registry اقدام کرد. در Registry به شاخه زیر بروید:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
اکنون یک کلید به ارزش DWORD با نام " RestrictAnonymous" اجاد کرده و مقدار آن را به 1 تغییر دهید. در صورتی که این کلید از قبل وجود داشت، فقط مقدار آن را به 1 تغییر دهید.
از آنجایی که Null Session ها از مشکل امنیتی NetBIOS استفاده می کنند، برای امنیت بیشتر میتوان NetBIOS over TCP/IP را غیر فعال کرد. (در صورتی که از سیستم عامل ها و یا نرم افزارهای قدیمی تری که نیاز به NetBIOS دارند، استفاده نمیکنید) توجه نمایید که این کار باعث میشود که کامپیوترهای ویندوزی نتوانند با سیستم عامل های قدیمی تر، از طریق ترافیک SMB ارتباط برقرار کنند.برای این منظور مراحل زیر را انجام دهید:
به قسمت Network an Dial-up Connection بروید. روی Local Area Connection، راست کلیک کرده و گزینه Properties را انتخاب نمایید. روی Internet Protocol (TCPIP) v4 کلیک کرده و گزینه Properties را انتخاب نمایید. روی گزینه Advanced کلیک کنید. به قسمت WINS رفته و در نهایت گزینه Disable NetBIOS over TCPIP را انتخاب کنید. همچنین میتوان تنظیمات فوق را روی DHCP انجام داد تا به همه کلاینت ها به طور یکجا اعمال شوند.
یکی از بهترین راه های امن کردن SMB، استفاده از Firewall برای جلوگیری از Null Session Enumeration و بستن پورت های NetBIOS over TCPIP میباشد. پورت های زیر مربوط به NetBIOS over TCPIP میباشند:
netbios-ns 137/tcp # NETBIOS Name Service netbios-ns 137/udp netbios-dgm 138/tcp # NETBIOS Datagram Service netbios-dgm 138/udp netbios-ssn 139/tcp # NETBIOS session service netbios-ssn 139/udp
مایکروسافت تعدادی پیشرفت امنیتی در SMB 3.0 روی Windows 8 و Windows Server 2012 را معرفی کرد. یک الگوریتم جدید برای SMB Signing استفاده میشود. SMB 3.0 در ویندوز 8 و سرور 2012 امکان کدگذاری کردن ترافیک SMB در حال انتقال، با هزینه ای به مراتب پایین تر از راه حل های کدگذاری ترافیک در حال انتقال مانند IPSec، را دارد. کدگذاری شدن ترافیک در حال انتقال از تلاش های هک مانند استراق سمع (Eavesdropping) جلوگیری میکند. در Windows Server 2012، شما میتوانید SMB Encryption را برای Share هایی که میخواهید، به شیوه زیر انجام دهید:
روش دیگر برای فعال کردن SMB Encryption روی یک Share، استفاده از PowerShell میباشد. برای این منظور، عبارت زیر را تایپ کنید:
Set-SmbShare –Name <sharename> -EncryptData $true
شما همچنین میتوانید از PowerShell برای فعال کردن SMB Encryption روی همه Share ها روی سرور از عبارت زیر استفاده کنید:
Set-SmbServerConfiguration –EncryptData $true
اگر SMB Encryption را برای تمامی Share های روی سرور فعال کنید، Checkbox کنار Encrypt Data Access کنار Share ها به صورت انتخاب شده و خاکستری (Grayed Out) خواهد بود که این Share ها به صورت مجزا قابل تنظیم نخواهند بود.اگر SMB Encryption را برای Share به خصوصی فعال کنید، سیستم عامل های کلاینتی که از SMB 3.0 پشتیبانی نمیکنند، قادر به دسترسی به Share مذکور نخواهند بود. مگر اینکه شما دسترسی کدگذاری نشده (Unencrypted Access) را به آن کامپیوتر به خصوص اجازه دهید. برای این کار، عبارت زیر را در PowerShell تایپ نمایید:
Set-SmbServerConfiguration –RejectUnencryptedAccess $false
نسخه های گوناگون پروتکل SMB با گویش ها (Dialect) های مختلفی صحبت میکنند. زمانی که یک ارتباط SMB به وجود می آید، کلاینت و سرور با هم مذاکره میکنند تا بالاترین سطح گویش که هر 2 از آن پشتیبانی میکنند را انتخاب کنند. این بدین گونه انجام میشود که کلاینت یک پیام negprot به همراه لیستی از گویش هایی که پشتیبانی میکند را به سرور میفرستد. سرور به کلاینت پاسخ میدهد که کلاینت متوجه شود از چه گویشی استفاده کند.یک پیشرفت امنیتی در ویندوز 8 و ویندوز سرور 2012، تلاش های نفوذی برای پایین آوردن سطح گویش را شناسایی میکند. اگر چنین تلاشی شناسایی شود، ویندوز ارتباط SMB را قطع کرده و این اتفاق را گزارش (Log) میکند.
برای بالا بردن امنیت میتوان SMB 1.0 را غیرفعال کرد.این کار را زمانی انجام دهید که کامپیوتر Windows XP و پایین تر که نیاز به ارتباط با سرور SMB دارند، یا دستگاه های جانبی که از طریق SMB 1.0 ارتباط برقرار میکنند، در شبکه خود ندارید. برای این منظور، عبارت زیر را در PowerShell تایپ کنید:
Set-SmbServerConfiguration –EnableSMB1Protocol $false
در این مقاله تلاش کردم که راه های اصلی و حیاتی برای بالا بردن امنیت SMB را ارائه کنم. برای مطالعه در مورد $IPC و مطالب مرتبط با Pipeline و Null Session Enumeration، لطفا به مقاله قبلی در لینک زیر مراجعه فرمایید:
متخصص سرویس های مایکروسافت
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود