SMB (सर्वर मैसेज ब्लॉक) एक नेटवर्क-लेयर्ड प्रोटोकॉल है जिसका उपयोग मुख्य रूप से विंडोज़ पर नेटवर्क से जुड़े कंप्यूटरों के बीच फाइल, प्रिंटर और संचार साझा करने के लिए किया जाता है। यह प्रोटोकॉल मुख्य रूप से IBM/Microsoft द्वारा बनाया गया था और इसका पहला कार्यान्वयन DOS/Windows NT 3.1 में किया गया था। उसके बाद, एसएमबी लगभग हर विंडोज संस्करण यानी एक्सपी, विस्टा, 7, 8, 10, 11 का हिस्सा है। एसएमबी प्रोटोकॉल विंडोज के सर्वर संस्करणों में भी मौजूद है। हालाँकि, SMB प्रोटोकॉल एक विंडोज़ मूल है, लेकिन यह Linux (SAMBA के माध्यम से) और macOS द्वारा भी समर्थित है।
एसएमबी कार्य तंत्र
सरलतम रूप में, SMB क्लाइंट मशीनें SMP पोर्ट (पोर्ट 445) का उपयोग करके SMB सर्वर से कनेक्ट होती हैं, ताकि SMB-आधारित शेयरों को सफलतापूर्वक SMB प्रमाणीकरण के बाद एक्सेस किया जा सके। एक बार SMB कनेक्शन स्थापित हो जाने के बाद, फ़ाइल सहयोग, प्रिंटर साझाकरण, या कोई अन्य नेटवर्क-आधारित संचालन किया जा सकता है।
एसएमबी प्रोटोकॉल का इतिहास
SMB प्रोटोकॉल 1980 के दशक में IBM के एक समूह द्वारा विकसित किया गया था। वर्षों से विकसित नेटवर्क आवश्यकताओं को पूरा करने के लिए, एसएमबी प्रोटोकॉल कई रूपों के माध्यम से विकसित हुआ है, जिसे संस्करण या बोलियाँ कहा जाता है। प्रोटोकॉल अभी भी LAN या कार्यस्थल पर संसाधन साझा करने के लिए सबसे अधिक उपयोग किए जाने वाले प्रोटोकॉल में से एक है।
SMB प्रोटोकॉल बोलियां या संस्करण
लगातार बदलते आईटी क्षितिज के साथ संगत होने के लिए, एसएमबी प्रोटोकॉल एसएमबी प्रोटोकॉल के अपने मूल कार्यान्वयन से कई सुधारों से गुजरा है। सबसे उल्लेखनीय निम्नलिखित हैं:
- एसएमबी 1 डॉस पर फ़ाइलें साझा करने के लिए 1984 में बनाया गया था।
- सीआईएफएस (या कॉमन इंटरनेट फाइल सिस्टम) 1996 में माइक्रोसॉफ्ट द्वारा विंडोज 95 में माइक्रोसॉफ्ट के एसएमबी के संस्करण के रूप में पेश किया गया था।
- एसएमबी 2 2006 में Windows Vista और Windows Server 2008 के एक भाग के रूप में जारी किया गया था।
- एसएमबी 2.1 2010 में Windows Server 2008 R2 और Windows 7 के साथ पेश किया गया था।
- एसएमबी 3 2012 में विंडोज 8 और विंडोज सर्वर 2012 के साथ जारी किया गया था।
- एसएमबी 3.02 2014 में विंडोज 8.1 और विंडोज सर्वर 2012 R2 के साथ शुरुआत की।
- एसएमबी 3.1.1 2015 में विंडोज 10 और विंडोज सर्वर 2016 के साथ पेश किया गया था।
SMBv1
SMBv1 को 1980 के दशक में IBM द्वारा विकसित किया गया था और 1990 के दशक में अतिरिक्त सुविधाओं के साथ Microsoft द्वारा CIFS का नाम बदल दिया गया था। हालांकि अपने दिनों में, एसएमबी 1 एक बड़ी सफलता थी, इसे आज की कनेक्टेड दुनिया के लिए विकसित नहीं किया गया था (जैसा कि उस युग में विकसित सभी सॉफ्टवेयर अनुप्रयोगों के साथ), आखिरकार, सूचना क्रांति के 30+ वर्ष बीत चुके हैं। Microsoft ने 2013 में SMBv1 का मूल्यह्रास किया और डिफ़ॉल्ट रूप से, यह अब Windows और Windows सर्वर संस्करणों पर स्थापित नहीं है।
अपनी पुरानी तकनीक के कारण, SMBv1 अत्यधिक असुरक्षित है। इसके कई कारनामे / कमजोरियाँ हैं और इनमें से कई लक्ष्य मशीन पर रिमोट कंट्रोल निष्पादन की अनुमति देते हैं। हालांकि साइबर सुरक्षा विशेषज्ञों की ओर से SMB 1 भेद्यताओं के बारे में चेतावनी दी गई थी, कुख्यात WannaCry रैंसमवेयर हमले ने इसे बहुत स्पष्ट कर दिया क्योंकि हमले ने SMBv1 में मिली कमजोरियों को लक्षित किया।
इन कमजोरियों के परिणामस्वरूप, SMB1 को अक्षम करने की अनुशंसा की जाती है। SMB1 कमजोरियों के बारे में अधिक विवरण मालवेयरबाइट्स ब्लॉग पेज पर पाया जा सकता है। एक उपयोगकर्ता स्वयं Metasploit का उपयोग करके SMB1 कमजोरियों (विशेषकर, EternalBlue) की जांच कर सकता है।
SMBv2 और SMBv3
SMBv2 और SMBv3 SMB प्रोटोकॉल में निम्नलिखित एन्हांसमेंट प्रदान करते हैं (जबकि SMB 1 में इन क्षमताओं का अभाव है):
- पूर्व प्रमाणीकरण अखंडता
- सुरक्षित बोली बातचीत
- एन्क्रिप्शन
- असुरक्षित अतिथि प्रमाणीकरण अवरुद्ध करना
- बेहतर संदेश हस्ताक्षर
कुछ उपयोगकर्ताओं के मन में एक स्वाभाविक प्रश्न आ सकता है यदि उनके सिस्टम में SMBv2 या 3 है, तो क्या यह उपयोगकर्ता की मशीन पर SMB 1 की कमजोरियों को कवर नहीं करेगा? लेकिन इसका उत्तर नहीं है क्योंकि एसएमबी में ये एन्हांसमेंट अलग तरह से काम करते हैं और एक अलग तंत्र का उपयोग करते हैं। यदि SMBv1 को SMBv2 और 3 वाली मशीन पर सक्षम किया गया है, तो यह SMBv2 और 3 को कमजोर बना सकता है क्योंकि SMB 1 मैन इन मिडल (MiTM) हमले को नियंत्रित नहीं कर सकता है। हमलावर को बस अपनी तरफ SMBv2 और 3 को ब्लॉक करना होता है और लक्ष्य मशीन पर अपने दुर्भावनापूर्ण कोड को निष्पादित करने के लिए केवल SMB 1 का उपयोग करना होता है।
एसएमबी 1 को अक्षम करने के प्रभाव
जब तक अनिवार्य रूप से आवश्यक न हो (विंडोज एक्सपी चलाने वाली मशीनों या एसएमबी 1 का उपयोग करने वाले लीगेसी एप्लिकेशन के लिए), सभी साइबर सुरक्षा विशेषज्ञों द्वारा सिस्टम के साथ-साथ संगठन स्तर पर एसएमबीवी1 को अक्षम करने की सिफारिश की जाती है। यदि नेटवर्क में कोई SMBv1 एप्लिकेशन या डिवाइस मौजूद नहीं है, तो कुछ भी प्रभावित नहीं होगा लेकिन सभी परिदृश्यों में ऐसा नहीं हो सकता है। SMBv1 को अक्षम करने का प्रत्येक परिदृश्य भिन्न हो सकता है लेकिन एक I.T. व्यवस्थापक, SMB 1 को अक्षम करने में निम्नलिखित पर विचार कर सकता है:
- होस्ट और एप्लिकेशन के बीच अन-एन्क्रिप्टेड या हस्ताक्षरित संचार
- एलएम और एनटीएलएम संचार
- फ़ाइल निम्न (या उच्च) स्तर के ग्राहकों के बीच संचार साझा करती है
- फ़ाइल विभिन्न ऑपरेटिंग सिस्टम (जैसे Linux या Windows के बीच संचार) के बीच संचार साझा करती है
- विरासत सॉफ़्टवेयर एप्लिकेशन और फिक्स्ड SMB-आधारित संचार एप्लिकेशन (जैसे Sophos, NetApp, EMC VNX, SonicWalls, vCenter/vSphere, Juniper Pulse Secure SSO, अरूबा, आदि)।
- प्रिंटर और प्रिंट सर्वर
- Windows-आधारित ऐप्लिकेशन के लिए Android संचार
- MDB-आधारित डेटाबेस फ़ाइलें (जो SMBv2 SMBv3 के साथ दूषित हो सकती हैं और SMBv1 इन फ़ाइलों के लिए आवश्यक हैं)।
- एसएमबी 1 का उपयोग करके बैकअप या क्लाउड एप्लिकेशन
एसएमबी 1 को अक्षम करने के तरीके
SMB1 को अक्षम करने के लिए कई विधियों का उपयोग किया जा सकता है और उपयोगकर्ता उस विधि का उपयोग कर सकता है जो उसके परिदृश्य के लिए सबसे उपयुक्त हो।
डिफ़ॉल्ट रूप से अक्षम
SMBv1 विंडोज 10 फॉल क्रिएटर्स अपडेट और बाद के संस्करणों पर डिफ़ॉल्ट रूप से अक्षम है। SMB 1 डिफ़ॉल्ट रूप से Windows 11 पर अक्षम है। सर्वर संस्करणों के लिए, Windows सर्वर संस्करण 1709 (RS3) और बाद में SMB1 डिफ़ॉल्ट रूप से अक्षम है। SMB1 की वर्तमान स्थिति की जाँच करने के लिए:
- विंडोजक्लिक करें , पावरशेल . खोजें , राइट-क्लिक करें उस पर, और उप-मेनू में, व्यवस्थापक के रूप में चलाएँ . चुनें .
- अब निष्पादित करें निम्नलिखित:
Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
. चुनें
ध्यान रखें कि माइक्रोसॉफ्ट ने विंडोज अपडेट के माध्यम से एसएमबी 1 को स्वचालित रूप से हटाने को शामिल किया है, लेकिन यदि कोई उपयोगकर्ता पुन:सक्षम करता है, तो हो सकता है कि प्रोटोकॉल भविष्य में अक्षम न हो और मशीन को कमजोर बना दे।
Windows 10, 8, या 7 के कंट्रोल पैनल का उपयोग करें
- विंडोजक्लिक करें , खोजें और कंट्रोल पैनल के लिए खोलें .
- अब कार्यक्रम का चयन करें और खोलें Windows सुविधाओं को चालू या बंद करें .
- फिर SMB 1.0/CIFS फ़ाइल साझाकरण समर्थन को अनचेक करें और लागू करें . पर क्लिक करें .
- अब पुनरारंभ करें आपका सिस्टम और SMB 1 आपके सिस्टम पर अक्षम हो जाएगा।
Windows 11 के वैकल्पिक सुविधाओं वाले मेनू का उपयोग करें
- राइट-क्लिक Windows और सेटिंग open खोलें .
- अब, बाएं फलक में, ऐप्स . पर जाएं , और फिर दाएँ फलक में, वैकल्पिक सुविधाएँ खोलें .
- फिर नीचे स्क्रॉल करें और संबंधित सेटिंग्स के अंतर्गत, अधिक Windows सुविधाएं . पर क्लिक करें .
- अब, दिखाए गए मेनू में, SMB 1.0/CIFS फ़ाइल साझाकरण समर्थन को अनचेक करें और लागू करें . पर क्लिक करें .
- फिर पुनरारंभ करें आपका पीसी और पुनरारंभ होने पर, पीसी पर SMBv1 अक्षम हो जाएगा।
पावरशेल का उपयोग करें
उपरोक्त दो विधियां अधिकतम उपयोगकर्ताओं की आवश्यकताओं को पूरा कर सकती हैं, लेकिन सर्वर सिस्टम पर, एक व्यवस्थापक को पावरशेल का उपयोग करना पड़ सकता है (हालांकि, क्लाइंट मशीन पर चरण भी ठीक काम कर सकते हैं)।
- विंडोजक्लिक करें , पावरशेल . खोजें , राइट-क्लिक करें उस पर, और व्यवस्थापक के रूप में चलाएँ select चुनें ।
- अब निष्पादित करें निम्न:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force or Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol or Set-SmbServerConfiguration -EnableSMB1Protocol $false or on server Remove-WindowsFeature -Name FS-SMB1 or Set-SmbServerConfiguration -EnableSMB1Protocol $false
- फिर पुनरारंभ करें आपका सिस्टम और पुनरारंभ होने पर, सिस्टम का SMB 1 अक्षम कर दिया जाएगा।
सिस्टम के रजिस्ट्री संपादक का उपयोग करें
पावरशेल के बिना सर्वर मशीन पर एक व्यवस्थापक (जैसे विंडोज सर्वर 2003) रजिस्ट्री संपादक का उपयोग करके एसएमबी 1 को अक्षम कर सकता है, हालांकि क्लाइंट मशीन पर चरण भी ठीक काम करते हैं।
चेतावनी :
अत्यधिक सावधानी के साथ और अपने जोखिम पर आगे बढ़ें क्योंकि सिस्टम की रजिस्ट्री को संपादित करना एक कुशल कार्य है और यदि इसे ठीक से नहीं किया जाता है, तो आप अपने सिस्टम, डेटा या नेटवर्क को खतरे में डाल सकते हैं।
- विंडोज़ पर क्लिक करें, Regedit . के लिए खोजें , राइट-क्लिक करें उस पर, और उप-मेनू में, व्यवस्थापक के रूप में चलाएँ . चुनें .
- अब नेविगेट करें निम्न पथ के लिए:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
- फिर, दाएँ फलक में, डबल-क्लिक करें SMB1 और उसका मान सेट करें करने के लिए 0 . विंडोज 7 जैसे कुछ उपयोगकर्ताओं को SMB1 DWORD (32-बिट) मान बनाना होगा और उसका मान 0 पर सेट करना होगा।
समूह नीति संपादक का उपयोग करें
हालांकि उपरोक्त चरण अलग-अलग मशीनों के लिए काम करते हैं लेकिन संगठन स्तर पर एसएमबी 1 को अक्षम करने के लिए, एक व्यवस्थापक समूह नीति संपादक का उपयोग कर सकता है।
एसएमबी 1 सर्वर अक्षम करें
- समूह नीति प्रबंधन कंसोल लॉन्च करें और राइट-क्लिक करें जीपीओ . पर जहां नई प्राथमिकताएं जोड़ी जानी चाहिए।
- फिर संपादित करें select चुनें और निम्नलिखित . पर जाएं :
Computer Configuration>> Preferences>> Windows Settings
- अब, बाएँ फलक में, राइट-क्लिक करें रजिस्ट्री . पर और रजिस्ट्री आइटम चुनें .
- फिर दर्ज करें निम्नलिखित:
Action: Create Hive: HKEY_LOCAL_MACHINE Key Path: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters Value name: SMB1 Value type: REG_DWORD Value data: 0
- अब आवेदन करें परिवर्तन और पुनरारंभ करें प्रणाली।
SMB1 क्लाइंट अक्षम करें
- समूह नीति प्रबंधन कंसोल लॉन्च करें और राइट-क्लिक करें जीपीओ . पर जहां नई प्राथमिकताएं जोड़ी जानी चाहिए।
- फिर संपादित करें select चुनें और निम्नलिखित . पर जाएं :
Computer Configuration>> Preferences>> Windows Settings
- अब, बाएँ फलक में, रजिस्ट्री . पर दायाँ-क्लिक करें और नया रजिस्ट्री आइटम चुनें ।
- फिर, दर्ज करें निम्नलिखित:
Action: Update Hive: HKEY_LOCAL_MACHINE Key Path: SYSTEM\CurrentControlSet\services\mrxsmb10 Value name: Start Value type: REG_DWORD Value data: 4
- अब आवेदन करें परिवर्तन और खोलें निर्भरऑनसेवा गुण ।
- फिर सेट करें निम्नलिखित और लागू करें परिवर्तन:
Action: Replace Hive: HKEY_LOCAL_MACHINE Key Path: SYSTEM\CurrentControlSet\Services\LanmanWorkstation Value name: DependOnService Value type REG_MULTI_SZ Value data: Bowser MRxSmb20 NSI
- अंतिम दृश्य निम्नानुसार और बाद में होना चाहिए, रिबूट प्रणाली।
SMBv2 या 3 को अक्षम करना
कुछ उपयोगकर्ता, SMB 1 के खतरे के स्तर के कारण, SMBv2 या 3 को अक्षम करने का निर्णय ले सकते हैं, जो इस समय अनावश्यक है। यदि कोई उपयोगकर्ता SMBv2 या 3 को अक्षम करता है, तो वह हार सकता है:
- स्थानीय कैशिंग
- बड़ा फ़ाइल-साझाकरण नेटवर्क
- विफलता
- प्रतीकात्मक लिंक
- 10GB ईथरनेट
- बैंडविड्थ सीमाएं
- मल्टीचैनल दोष-सहिष्णुता
- पिछले 3 दशकों में सुरक्षा और एन्क्रिप्शन में सुधार पाया गया
उपयोगकर्ता SMB1 का उपयोग करने के लिए बाध्य होते हैं
निम्नलिखित परिदृश्य उपयोगकर्ता को SMB 1 का उपयोग करने के लिए बाध्य कर सकते हैं:
- Windows XP या Windows सर्वर मशीन वाले उपयोगकर्ता
- उपयोगकर्ताओं को पुराने प्रबंधन सॉफ़्टवेयर का उपयोग करने की आवश्यकता होती है जिसके लिए सिस्टम व्यवस्थापक को नेटवर्क पड़ोस के माध्यम से ब्राउज़ करने की आवश्यकता होती है।
- प्राचीन फ़र्मवेयर वाले पुराने प्रिंटर वाले उपयोगकर्ता "साझा करने के लिए स्कैन करें"
SMB1 का उपयोग केवल तभी करें जब कोई अन्य तरीका संभव न हो . यदि किसी एप्लिकेशन या डिवाइस को SMBv1 की आवश्यकता है, तो उस एप्लिकेशन या डिवाइस का विकल्प ढूंढना सबसे अच्छा है (यह अभी महंगा लग सकता है लेकिन यह लंबे समय में फायदेमंद होगा, बस एक उपयोगकर्ता या संगठन से पूछें जो WannaCry से पीड़ित है)।
तो, यही है। यदि आपके कोई प्रश्न या सुझाव हैं, तो हमें पिंग करना . करना न भूलें टिप्पणियों में।