SMB w praktyce

Z tego względu SMB udostępnia wywołania służące do manipulowania tymi obiektami, w tym funkcje sterujące urządzeniami (sterowanie wejściemwyjściem, czyli funkcje ioctl) i kilka uniwersalnych wywołań transakcyjnych, służących do komunikacji między procesami. Czasem można również użyć wywołań operujących na zwykłych plikach do manipulowania plikami specjalnymi.

W praktyce SMB ma dwa główne zastosowania: współdzielenie plików i zdalne transakcje ogólnego przeznaczenia. Zdalne transakcje są realizowane przez DCE RPC ponad SMB, z wykorzystaniem współdzielenia nazwanych potoków. Ogólnie rzecz biorąc, aplikacja używa DCE RPC ponad SMB, jeśli spełnia jeden z następujących warunków: korzysta z nazwanych potoków, używa \Potoku\tego_czy_tamte go, \Nazwanego Potoku\tego_czy_tamtego albo IPC$, wymaga portu 13,139 lub 445, wspomina o transakcjach SMB lub CIFS. Aplikacje, które zwykle korzystają z tego mechanizmu, to między innymi uwierzytelnianie NTLM, Server Manager, Registry Editor, Event Viewer i buforowanie wydruku.

Jeśli pozwalasz na dostęp przez SMB do komputera, pozwalasz na dostęp do wszystkich aplikacji, które przeprowadzają transakcje za pomocą SMB. Większość z tych aplikacji ma własne mechanizmy bezpieczeństwa, ale musisz pamiętać o ich uaktywnieniu. Jeśli nie jesteś absolutnie pewien, że host jest dobrze zabezpieczony, nie powinieneś pozwalać na dostęp przez SMB.

SMB wprowadza dodatkowe komplikacje dla firewalli. Nie dość, że jest wykorzystywany przez wiele protokołów o bardzo różnym stopniu bezpieczeństwa (które z tego powodu posługują się tymi samymi numerami portów), to jeszcze wszystkie te protokoły mogą używać tego samego połączenia SMB.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>