SMB protokół udostępniania plików i drukarek

Podobne dokumenty
Praca w sieci równorzędnej

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Problemy techniczne SQL Server

KONFIGURACJA INTERFEJSU SIECIOWEGO

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Konfiguracja serwera druku w Windows Serwer 2008R2.

SMB jako rozproszony system plików Prezentacja na SO

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Oprogramowanie Samba. Krzysztof Boryczko Remigiusz Górecki

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

T: Zabezpieczenie dostępu do komputera.

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Projektowanie bezpieczeństwa sieci i serwerów

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

Tomasz Greszata - Koszalin

Protokoły zdalnego logowania Telnet i SSH

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

INSTRUKCJA OBSŁUGI DLA SIECI

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Instrukcja instalacji Control Expert 3.0

Rozdział 8. Sieci lokalne

Znak sprawy: KZp

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

SERWER AKTUALIZACJI UpServ

PORADNIKI. Atak SMB Man-In-The-Middle

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Konfigurowanie Windows 8

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

DESlock+ szybki start

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

SERWER AKTUALIZACJI UpServ

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Skonfigurowanie usług katalogowych Active Directory (AD)

SERWER AKTUALIZACJI UpServ

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Telefon AT 530 szybki start.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Sieci komputerowe i bazy danych

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

INFRA. System Connector. Opis wdrożenia systemu

Instrukcja konfiguracji funkcji skanowania

Sieć TCP/IP. Konfiguracja sieci TCP/IP - Windows 2000/XP/2003

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: Copyright 2007 COMARCH SA

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Telefon IP 620 szybki start.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

9. Internet. Konfiguracja połączenia z Internetem

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

6. Cel: Sprawdzenie drogi protokołu TCP/IP

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Polityka prywatności

ZiMSK. Konsola, TELNET, SSH 1

Instrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X

Stos TCP/IP. Warstwa aplikacji cz.2

INSTRUKCJA INSTALACJI SYSTEMU

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Memeo Instant Backup Podręcznik Szybkiego Startu

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

12. Wirtualne sieci prywatne (VPN)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Instalacja i konfiguracja serwera telnet.

Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA

Instalacja i konfiguracja serwera SSH.

Pomoc dla r.

Instalacja Active Directory w Windows Server 2003

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity SmsService

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

4. Podstawowa konfiguracja

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

Wskazania dla ośrodków egzaminacyjnych dotyczące przygotowania stanowisk egzaminacyjnych maj-lipiec 2015 r.

Bramka IP 2R+L szybki start.

Podziękowania... xv. Wstęp... xvii

11. Autoryzacja użytkowników

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Transkrypt:

SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół był rozwijany, głównie przez firmę Microsoft i jako protokół SMB (Server Message Block) został wykorzystany w usłudze udostępniania plików i drukarek w systemie Windows. Zadaniem protokołu SMB jest umożliwienie korzystania z udostępnionych na zdalnych systemach udziałów. W większości wypadków sesja SMB polega na wymienieniu pomiędzy klientem i serwerem określonych komunikatów wyzwania i odpowiedzi. Nawiązanie sesji SMB składa się z pięciu etapów: 1. Nawiązania połączenia TCP/IP, NetBEUI lub IPX/SPX 2. Żądania nawiązania sesji NetBIOS 3. Uzgodnienia protokołu sesji SMB 4. Ustanowienia sesji 5. Połączenia z udostępnionym udziałem W przypadku typowej (domyślnej) konfiguracji systemów Windows nawiązanie sesji SMB przebiega według następującego schematu: Etap 1. Nawiązanie połączenia TCP Do komputera o podanej nazwie NetBIOS lub adresie IP zostaje wysłany komunikat żądania nawiązania sesji SMB. Oznacza to, że sesja SMB może zostać nawiązana z dowolnym, nie chronionym przez zaporę komputerem, o ile tylko ruter za pośrednictwem, którego ten komputer jest połączony z Internetem nie filtruje pakietów protokołu SMB. O ile wszystkie systemy Windows umożliwiają nawiązanie sesji SMB poprzez port TCP 139, to wyłącznie systemy Windows NT4 SP 6a, 2000 i nowsze dodatkowo nasłuchują na porcie TCP 445. Etap 2. Żądanie nawiązania sesji NetBIOS Chociaż port 139 może zostać zablokowany poprzez wyłączenie systemu NetBIOS przez TCP/IP to zablokowanie tego portu nie wystarcza do uniemożliwienia nawiązywania sesji SMB systemy Windows NT4 z zainstalowanym pakietem SP 6a, Windows 2000 i nowsze automatycznie spróbują nawiązać sesję poprzez nadal otwarty port TCP 445.

Konfigurując zaawansowane ustawienia TCP/IP możemy wyłączyć system NetBIOS przez TCP/IP dla danego połączenia sieciowego Etap 3. Uzgodnienie protokołu sesji SMB Kolejnym etapem jest wynegocjowanie przez komputer kliencki i serwer protokołu wykorzystywanego do potwierdzenia tożsamości zdalnego użytkownika. Dostępne są następujące technologie: a) PC Network b) Microsoft Networks c) LM d) NTLM e) Kerberos przy czym za bezpieczne mogą zostać uznane tylko dwie ostatnie.

Etap 4. Ustanowienie sesji Do ustanowienia sesji niezbędne jest uwierzytelnienie się w zdalnym systemie. W zależności od uzgodnionego protokołu uwierzytelniania dane potwierdzające tożsamość użytkownika: a) nie zostaną przesłane b) zostaną przesłane jawnym tekstem c) zostaną zaszyfrowane algorytmem DES d) zostaną zaszyfrowane algorytmem MD4 lub MD5 e) zostaną wysłane w postaci potwierdzonego przez KDC klucza użytkownika Etap 5. Połączenie z udostępnionym udziałem Po ustanowieniu sesji możemy połączyć się z udostępnionymi przez zdalny system udziałami. Systemy Windows NT, 2000 i nowsze automatycznie tworzą określoną listę ukrytych udziałów: Niebezpieczne cechy protokołu SMB Niewłaściwa konfiguracja protokołu SMB pozwala na odczytanie zdalnemu klientowi Listy udostępnionych udziałów Obowiązujących zasad haseł (m.in. minimalnej długość stosowanych haseł) Obowiązujących zasad blokady kont (m.in. liczby nieudanych prób zalogowania, po których konto zostaje automatycznie zablokowane i czasu trwania blokady) Kompletnych informacji o kontach użytkowników i ich aktywności (m.in. pełnej nazwy konta, tekstu komentarza, lokalizacji folderu domowego, czasie ostatniego zalogowania, dacie ostatniej zmiany hasła)

Szczegółowych informacji o systemie operacyjnym (min. liście zainstalowanych aktualizacji, czasie nieprzerwanego działania i przynależności komputera do domeny lub grupy roboczej) Identyfikatora SID komputera Listy kont użytkowników Do tego celu służą m.in. takie narzędzia jak: UserInfo WhoIsAdmin

User2Sid Zabezpieczenie systemu operacyjnego Skutecznym, ale mało praktycznym sposobem zabezpieczenia się przed atakami na protokół SMB jest jego wyłączenie. W tym celu należy odznaczyć usługę udostępniania plików i drukarek w sieciach Microsoft Network dla danego połączenia sieciowego. Alternatywnym rozwiązaniem jest zablokowanie (za pomocą zapory albo filtrów IPSec) portów 139 i 445 TCP. Wadą obu tych rozwiązań jest ograniczenie funkcjonalności komputera - po ich zastosowaniu niemożliwe będzie udostępnianie (a w przypadku zablokowania portów protokołu SMB również uzyskiwanie dostępu) zasobów w sieci lokalnej.