SMB

SMB

SMB (сокр. от англ. Server Message Block) — сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. Первая версия протокола была разработана компаниями IBM, Microsoft, Intel и 3Com в 1980-х годах; вторая (SMB 2.0) была создана Microsoft и появилась в Windows Vista. В настоящее время SMB связан главным образом с операционными системами Microsoft Windows, где используется для реализации «Сети Microsoft Windows» (англ. Microsoft Windows Network) и «Совместного использования файлов и принтеров» (англ. File and Printer Sharing).

Первая версия протокола была разработана сотрудником IBM Бэрри Файгенбаумом (англ. Barry Feigenbaum) в 1983 году. Изначально SMB был реализован через NetBIOS (поверх NBF, IPX/SPX или NetBIOS over TCP/IP) и использовался в сетях MS-NET и LAN Manager для DOS, а также в Windows for Workgroups. Microsoft регулярно дополняла протокол новыми возможностями; так, вторая версия Microsoft Networks SMB File Sharing Protocol Extensions появилась в 1988 году, 3-я версия в 1989 году, версия 3.4 в 1992.

В 1992 году появилась Samba — свободная реализация протокола SMB для UNIX-подобных операционных систем (изначально для SunOS). Поскольку Microsoft не опубликовала документацию значительной части своих дополнений к SMB, разработчикам Samba пришлось провести обратную разработку протокола.

В 1996 году Microsoft стала использовать новое название для дополненной версии протокола, которая использовалась в Windows NT 4.0 — CIFS (англ. Common Internet File System); новое имя прижилось, и SMB и CIFS фактически стали синонимами. Microsoft некоторое время пыталась превратить CIFS в международный стандарт через IETF, но после 2000 года прекратила работу по стандартизации.

В Windows 2000 впервые появился SMB непосредственно поверх TCP (без NetBIOS); для этого используется порт 445 (SMB через NBT использовал порт 139).

В Windows Vista появилась новая версия протокола — SMB 2.0. Протокол был значительно упрощен (в SMB было более 100 команд, а в SMB 2 всего 19); при этом была повышена производительность (благодаря механизму кэширования, возможности совмещать несколько команд SMB 2 в одном сетевом запросе и увеличенным буферам чтения и записи), особенно в сетях с высокой латентностью, улучшена масштабируемость и добавлена возможность автоматического продолжения сеанса в случае временного отсоединения от сервера[4]. SMB 2 использует тот же порт (445) как и SMB, но другой заголовок пакетов (0xFF 'S' 'M' 'B' в SMB, 0xFE 'S' 'M' 'B' в SMB 2).

В 2008 году, под давлением Еврокомиссии, Microsoft опубликовала описание своих проприетарных протоколов, в том числе и SMB, на сайте MSDN.
Принцип работы

SMB — это протокол, основанный на технологии клиент-сервер, который предоставляет клиентским приложениям простой способ для чтения и записи файлов, а также запроса служб у серверных программ в различных типах сетевого окружения. Единственное отличие от модели клиент-сервер это, когда клиент посылает в качестве запроса оппортунистические блокировки, а сервер вынужден отпустить уже предоставленную блокировку, так как другой клиент запросил открытие файла в режиме, несовместимом с предоставленной блокировкой. В этом случае, сервер посылает клиенту уведомительное сообщение о том, что блокировка была снята. Серверы предоставляют файловые системы и другие ресурсы (принтеры, почтовые сегменты, именованные каналы и т. д.) для общего доступа в сети. Клиентские компьютеры могут иметь у себя свои носители информации, но они так же хотят иметь доступ к ресурсам, предоставленным сервером для общего пользования.

Клиенты соединяются с сервером, используя протоколы TCP/IP (а точнее NetBIOS через TCP/IP), NetBEUI или IPX/SPX. После того, как соединение установлено, клиенты могут посылать команды серверу (эти команды называются SMB-команды или SMBs), который дает им доступ к ресурсам, позволяет открывать, читать файлы, писать в файлы и, вообще, выполнять весь перечень действий, которые можно выполнять с файловой системой. Однако, в случае SMB, эти действия совершаются через сеть. Как было сказано выше, SMB работает, используя различные протоколы.

В сетевой модели OSI протокол SMB используется как протокол Application/Presentation уровня и зависит от низкоуровневых транспортных протоколов. SMB может использоваться через TCP/IP, NetBEUI и IPX/SPX. Если TCP/IP или NetBEUI будут заняты, то будет использоваться NetBIOS API. SMB также может посылаться через DECnet протокол. Digital (ныне Compaq) сделала это специально для своего продукта PATHWORKS. NetBIOS, в случае использования через TCP/IP, имеет различные названия. Microsoft называет его в некоторых случаях NBT, а в некоторых NetBT. Так же встречается название RFCNB.

С начала существования SMB было разработано множество различных вариантов протокола для обработки всё возрастающей сложности компьютерной среды, в которой он использовался. Договорились, что реальный вариант протокола, который будет использоваться клиентом и сервером, будет определяться командой negprot (negotiate protocol). Этот SMB обязан посылаться первым до установления соединения. Первым вариантом протокола был Core Protocol, известный как SMB реализация PC NETWORK PROGRAM 1.0. Он должным образом поддерживает весь набор основных операций, который включает в себя:

присоединение к файловым и принтерным ресурсам и отсоединение от них
открытие и закрытие файлов
открытие и закрытие принтерных файлов
чтение и запись файлов
создание и удаление файлов и директорий
поиск директорий
получение и установление атрибутов файла
блокировка и разблокировка файлов

Модель механизма защиты, которая используется в Microsoft SMB Protocol, в основном идентична модели любого другого варианта SMB протокола. Она состоит из двух уровней защиты: user-level (пользовательский уровень) и share-level (уровень совместно используемого ресурса). Под share (выложенный в сеть ресурс) понимается файл, директория, принтер, любая услуга, которая может быть доступна клиентам по сети.

Аутентификация на уровне user-level означает, что клиент, который пытается получить доступ к ресурсу на сервере, должен иметь username (имя пользователя) и password (пароль). Если аутентификация прошла успешно, клиент имеет доступ ко всем доступным ресурсам сервера, кроме тех, что с share-level защитой. Этот уровень защиты дает возможность системным администраторам конкретно указывать, какие пользователи и группы пользователей имеют доступ к определённым данным. Он используется в Windows NT, Windows 2000, Windows XP.

Аутентификация на уровне share-level означает, что доступ к ресурсу контролируется паролем, установленным конкретно на этот ресурс. В отличие от user-level, этот уровень защиты не требует имя пользователя для аутентификации и не устанавливается никакая уникальность текущего пользователя. Этот уровень используется в Windows NT, Windows 2000 и Windows XP для обеспечения дополнительного уровня контроля защиты сверх user-level. Операционные системы Windows 95, Windows 98 и Windows ME реализуют защиту только этого уровня.

В обоих этих уровнях защиты используется шифрование. Пароль зашифровывается, прежде чем отправляется на сервер. Типы шифрования NTLM и старые версии LAN Manager (LM) поддерживаются протоколом. Оба метода шифрования используют аутентификацию типа отклик-отзыв, в которой сервер посылает клиенту случайную сгенерированную строку, а клиент возвращает в качестве отзыва обработанную строку, которая доказывает, что клиент имеет достаточный мандат для доступа к данным.
Методы взлома SMB

Большинство методов взлома основано на том, что злоумышленник получает доступ к базе данных, в которой операционная система хранит хеши паролей пользователей, т.е в SAM. Если SAM уже получена, то далее остается только воспользоваться одной из многих утилит, которые помогают дешифровать пароли пользователей, полученные из SAM.

Одной из самых известных подобного рода программ является L0phtCrack. Принцип её действия очень прост. Похищенная база данных сначала импортируется в программу. Далее выбирается нужная учетная запись и запускается процесс дешифровки, который может занять много времени. Среди способов расшифровки имеется возможность проведения «атаки по словарю», т.е попытка угадать пароль по уже заложенному в программу списку распространенных паролей, на тот случай если пароль короткий и незамысловатый. Также злоумышленник может задумать использовать L0phtCrack в режиме «SMB Packet Capture» в локальной сети, если он обладает необходимыми правами для установки и запуска программ на компьютере. В этом случае хеши паролей пользователей также можно будет перехватить с помощью утилиты. Запустив программу сразу же можно, перехватывая пакеты, получить хеши паролей пользователей, которые аутентифицируются на сервере в данный момент, так как довольно часто при работе в локальной сети пользователи с разных компьютеров повторно аутентифицируются на главном сервере. Затем злоумышленнику остается только сохранить все перехваченные хэши паролей и начать дешифрацию аналогично тому, как это происходило с дешифровкой SAM файла. Как правило, у большинства пользователей простые пароли, поэтому программа способна взломать их всего за несколько минут своей работы, с помощью встроенного списка паролей. Остальные утилиты основаны на таком же принципе.

    XML error in File: https://ntvplus.ru/rss/company

    XML error: at line 0
    {inform_telekarta}

Футбол

Италия. Серия А, 10 тур
06 декабря 2020
13:30 Верона -:- Кальяри
Англия. Премьер-лига, 11-й тур
06 декабря 2020
14:00 Вест Бромвич -:- Кристал Пэлас
Украина. Премьер-лига, 12 тур
06 декабря 2020
14:00 Олимпик -:- Рух
Франция. Лига 1, 13 тур
06 декабря 2020
14:00 Лилль -:- Монако
Испания. Ла Лига, 12 тур
06 декабря 2020
15:00 Гранада -:- Уэска
Италия. Серия А, 10 тур
06 декабря 2020
16:00 Парма -:- Беневенто
16:00 Рома -:- Сассуоло
16:00 Удинезе -:- Аталанта
Франция. Лига 1, 13 тур
06 декабря 2020
16:00 Анже -:- Лорьян
16:00 Бордо -:- Брест
16:00 Дижон -:- Сент-Этьен
16:00 Нант -:- Страсбур
Англия. Премьер-лига, 11-й тур
06 декабря 2020
16:15 Шеффилд Юнайтед -:- Лестер Сити
Германия. Бундеслига, Тур 10
06 декабря 2020
16:30 Вердер -:- Штутгарт
Украина. Премьер-лига, 12 тур
06 декабря 2020
17:00 Заря -:- Днепр-1
17:00 Десна -:- Ворскла
Испания. Ла Лига, 12 тур
06 декабря 2020
17:15 Осасуна -:- Бетис
Франция. Лига 1, 13 тур
06 декабря 2020
18:00 Реймс -:- Ницца
Англия. Премьер-лига, 11-й тур
06 декабря 2020
18:30 Тоттенхэм -:- Арсенал
Германия. Бундеслига, Тур 10
06 декабря 2020
19:00 Шальке -:- Байер
Италия. Серия А, 10 тур
06 декабря 2020
19:00 Кротоне -:- Наполи
Украина. Премьер-лига, 12 тур
06 декабря 2020
19:30 Колос -:- Александрия
Испания. Ла Лига, 12 тур
06 декабря 2020
19:30 Вильярреал -:- Эльче
Англия. Премьер-лига, 11-й тур
06 декабря 2020
21:15 Ливерпуль -:- Вулверхэмптон
Италия. Серия А, 10 тур
06 декабря 2020
21:45 Сампдория -:- Милан
Испания. Ла Лига, 12 тур
06 декабря 2020
22:00 Алавес -:- Реал Сосьедад
Франция. Лига 1, 13 тур
06 декабря 2020
22:00 Метц -:- Лион

Обновлено: 03:46 06.12.2020

Телепрограмма

СТБ
05:15 - Т/с "Коли ми вдома", 2 сезон, 47 с.
05:40 - Х/ф "Кин-дза-дза".
08:15 - "МастерШеф", 10 сезон, 14 эп.
Футбол 1
05:55 - Программа передач.
06:00 - Топ-матч.
06:10 - Заря - Лестер Сити. Лига Европы.
ICTV
05:10 - Сокровище нации.
05:20 - Эврика!
05:30 - Факты.
Кинопремьера HD
05:35 - Х/ф "Глотай".
07:10 - Х/ф "Окей, Лекси!".
08:30 - Х/ф "Кадавр".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какая стоимость вашего ресивера?

до 50$
50-100$
100-150$
150-200$
200-250$
250-300$
300-350$
350-400$
400-450$
450-500$
500$ и выше...

Случайное фото

Sat-integral club

Вопросы новичков

Цитата: urij66 от Сегодня в 11:00:45romanish, вам потрібно обзавестись юсб флешкою і навчитись ...

Вопросы новичков

romanish, вам потрібно обзавестись юсб флешкою і навчитись робити дамп.Тоді не потрібно буде ...

Загрузка IPTV листа с флешки для sat integral s-1268 hd heavy metal

Цитата: Андрей777 от 02 Декабрь 2020, 19:01:33 Я нашел бесплатный лист отличного качества все ...

Вопросы новичков

Цитата: romanish от Сегодня в 07:58:14 ???Здравствуйте, вопрос по такому вот глюку, : у моих ...

Вопросы новичков

 ???Здравствуйте, вопрос по такому вот глюку, : у моих клиентов   в некоторых  ...

Covid-19 Телеграм бот @uacovid_bot

Небольшой телеграм ...
{**}