Quels sont les ports SMB, le port 139 et le port 445 ?
Sep 27, 2024
Les organisations augmentent leur utilisation de diverses solutions pour répondre aux besoins de communication à travers leur infrastructure. Comme les systèmes de fichiers sont une partie intégrante de la collaboration, cet article va approfondir l'un des protocoles les plus largement utilisés et nécessaires pour de nombreux systèmes. Nous en apprendrons davantage sur le protocole SMB, le Port 139, le Port 445, son fonctionnement, les risques qui y sont associés, et les étapes de remédiation pour fournir un canal de communication plus sécurisé.
Lisez l'eBook :
Meilleures pratiques de sécurité réseauQu'est-ce que le port SMB ?
Le port SMB (Server Message Block) est un port réseau principalement utilisé pour le partage de fichiers et de ressources à travers un réseau informatique. SMB fonctionne sur le port TCP 445 et permet l'accès partagé aux fichiers, imprimantes et ports série entre les appareils sur un réseau.
De plus, sa fonction principale de partage de ressources permet à SMB d'être utilisé pour les cas d'utilisation suivants :
- Impliquant des fentes de courrier (mécanismes de communication entre processus)
- Tuyaux nommés (une méthode pour que les processus communiquent soit sur la même machine soit sur un réseau).
Quels sont le Port 139 et le Port 445 ?
Pour que le protocole SMB fonctionne correctement, des ports réseau sont nécessaires pour communiquer avec d'autres systèmes. SMB nécessite que le port 139 ou le port 445 soit un port ouvert.
Port 139
À l'origine, SMB fonctionnait sur le port 139 en tant que protocole de la couche application pour que les ordinateurs Windows puissent communiquer entre eux sur le même réseau. Il était exécuté sur NetBIOS sur TCP/IP et est désormais dépassé par le port 445 dans les environnements modernes.
Port 445
Le port 445 est utilisé par les versions plus récentes de SMB car Windows 2000 l'a adopté pour l'utilisation de la communication directe TCP/IP. Généralement préféré au port 139, il permet également la communication entre différents réseaux pour des choses comme le partage de fichiers basé sur Internet.
Comment fonctionne le protocole SMB ?
Communication client-serveur
SMB est connu comme un protocole de demande-réponse. Il utilise l'approche d'une relation client-serveur, où le client fait une demande spécifique, et le serveur répond comme demandé. Quelques exemples d'utilisation pratique aujourd'hui sont des situations où des ressources de fichiers sont demandées ou des imprimantes doivent être partagées. SMB est également utilisé pour d'autres usages, tels que les mail slots et les situations de named pipe.
Développement historique
Historiquement, le SMB a été créé par IBM et conçu en 1983 pour l'accès aux fichiers DOS via des réseaux. Ce n'est qu'en 1990 que Microsoft a fusionné le protocole SMB avec son produit LAN Manager. À partir de là, le protocole SMB a continuellement évolué, comme en témoignent l'introduction de CIFS, ainsi que des améliorations significatives en termes d'efficacité, de performance et de sécurité, telles que décrites à travers les mises à niveau mentionnées de SMB 2 et SMB 3.
Dialectes du protocole SMB
Avec une présence croissante des implémentations SMB à travers l'industrie, les exigences réseau ont évolué pour avoir différentes demandes de SMB. Cela a conduit à l'émergence de différents dialectes du protocole SMB pour répondre à différents environnements. Selon les besoins et l'utilisation, différents dialectes pourraient être mis en œuvre pour une variété de buts.
Variations du dialecte SMB
Voici une liste des dialectes SMB populaires ainsi que leurs utilisations :
- CIFS (Système de fichiers Internet commun) : était un dialecte développé par Microsoft qui a fait ses débuts dans Windows 95 et qui était conçu pour les connexions réseau via des serveurs distants. Ce dialecte (port CIFS) permettait aux clients de se connecter à des partages de fichiers et d'imprimantes distants comme s'ils étaient accessibles localement.
- Samba: Samba est un dialecte open source (port Samba) qui permet aux machines Linux/Unix de communiquer avec les appareils Windows.
- NQ : a été développé par Visuality Systems pour apporter le protocole SMB aux plateformes autres que Windows. Particulièrement répandu dans des appareils tels que les imprimantes et les appareils de network devices domestiques.
- Tuxera SMB et MoSMB: Des dialectes ont également été créés comme méthodes propriétaires utilisant le protocole SMB pour des fonctionnalités spécifiques, telles que le partage de fichiers en entreprise et l'authentification avancée.
Meilleures pratiques de sécurité réseau
En savoir plusRisques de sécurité associés aux ports SMB ouverts
Les ports, comme ceux utilisés avec le protocole SMB, sont nécessaires pour communiquer à l'intérieur et à travers différents réseaux. Bien que leur utilisation ne soit pas en soi dangereuse, les ports ouverts peuvent être utilisés et exploités à des fins malveillantes.
Avoir des ports trop exposés peut conduire aux vulnérabilités suivantes, telles que :
- Un port exploitable par un ver
- Attaques de type Man-In-The-Middle,
- Usurpation NetBIOS,
Étude de cas : WannaCry Ransomware :
Un événement récent a été l'attaque du rançongiciel WannaCry qui ciblait les clients Windows utilisant une version obsolète de SMB. Une infection par ver était installée sur une machine cible, chiffrant les fichiers de l'utilisateur en échange d'une rançon. En plus de cela, le système infecté commençait également à rechercher d'autres machines via le protocole SMB v1, et si d'autres systèmes utilisaient ces ports ouverts, ils seraient susceptibles à l'auto-installation du rançongiciel sur cette machine et à la poursuite de sa propagation.
Alors que WannaCry a créé le chaos et causé des problèmes à de nombreuses entreprises et réseaux, ses résultats désastreux auraient pu être bien moins importants si les systèmes avaient été mis à jour avec des mesures de sécurité actualisées.
Meilleures pratiques pour sécuriser les ports SMB 139 et 445
Étant donné que les ports SMB peuvent être ciblés, voici quelques meilleures pratiques à mettre en œuvre pour se protéger contre diverses attaques :
Activez le pare-feu et Endpoint Protection
L'activation de ces dispositifs de sécurité réseau peut protéger ces ports contre les menaces et fournir également des services de mise en liste noire contre les adresses IP malveillantes connues.
Utilisez des VPN
En utilisant des VPN, le trafic réseau peut être chiffré et protégé contre les acteurs malveillants.
Créez des VLANs
La création de réseaux locaux virtuels peut être utilisée pour isoler le trafic interne afin de limiter la surface d'attaque.
Mettez en œuvre le filtrage d'adresses MAC :
Ces filtres peuvent empêcher les systèmes inconnus d'accéder et d'infiltrer votre réseau interne.
Mettez en œuvre des modifications de configuration système
Les modifications suivantes peuvent être effectuées pour renforcer votre sécurité contre les attaques SMB :
Désactiver NetBIOS sur TCP/IP
- Sélectionnez Démarrer, pointez sur Paramètres, puis sélectionnez Connexion réseau et numérotation.
- Cliquez avec le bouton droit sur Connexion au réseau local, puis sélectionnez Propriétés.
- Sélectionnez le Protocole Internet (TCP/IP), puis choisissez Propriétés.
- Sélectionnez Avancé.
- Sélectionnez l'onglet WINS, puis sélectionnez Désactiver NetBIOS sur TCP/IP.
Commandes pour surveiller l'état des ports
Pour déterminer si NetBIOS est activé sur un ordinateur Windows, exécutez une commande net config redirector ou net config server pour voir si un périphérique ‘NetBT_Tcpip’ est lié à l'adaptateur réseau.
Conclusion
Le protocole SMB s'est avéré être une méthode précieuse et essentielle pour accéder à différentes ressources réseau. Bien qu'il ait permis des choses comme le partage de fichiers et la connectivité, des mesures de sécurité doivent être prises pour garantir un accès autorisé au sein du réseau. Sécuriser les ports et se tenir à jour avec les protocoles sont quelques exemples de comment renforcer votre profil de sécurité dans la mise en réseau moderne.
En conjonction avec la sécurité du réseau, Netwrix peut répondre à votre plan de sécurité au niveau des données. Avec les Netwrix solutions, nous pouvons aider votre organisation à voir qui a accès à vos données et l'activité qui l'entoure. La surveillance est une partie critique de la détection des attaques et de la protection contre les violations.
Netwrix Auditor
Partager sur
En savoir plus
À propos de l'auteur
Mark Techa
Mark a plus de 20 ans d'expérience dans l'industrie informatique et a consulté dans un large éventail d'industries, y compris l'automobile, l'assurance, le médical, le juridique et le financier. Avec son expérience en informatique, il rejoint Netwrix et sa capacité à s'identifier aux problèmes auxquels les équipes informatiques sont confrontées aujourd'hui. Dans son rôle d'ingénieur solutions, Mark comprendra les besoins auxquels votre organisation est confrontée et fournira des solutions pour surmonter ces défis.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Qu'est-ce que la gestion des documents électroniques ?
Expressions régulières pour débutants : Comment commencer à découvrir des données sensibles
Partage externe dans SharePoint : Conseils pour une mise en œuvre judicieuse
Confiances dans Active Directory