Varonis announces strategic partnership with Microsoft to accelerate the secure adoption of Copilot. Learn more

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 23 juin 2023

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter.

Découvrez vos points faibles et renforcez votre résilience : Effectuez un Test de Préparation à la Ransomware Gratuit

Comment le protocole SMB fonctionne-t-il ?

Dans les premières versions de Windows, SMB était exécuté par-dessus l’architecture réseau NetBIOS. Dans Windows 2000, Microsoft a apporté des modifications pour que SMB fonctionne sur TCP et utilise un port IP dédié. Les versions actuelles de Windows utilisent toujours ce même port.

Microsoft continue d’apporter des améliorations à SMB pour faire progresser les performances et la sécurité : SMB2 a remédié au côté « bavard » du protocole tandis que SMB3 a renforcé ses performances pour les environnements virtualisés tout en apportant une puissance capacité de chiffrement de bout en bout.

Dialectes du protocole SMB

Comme c’est le cas pour tout langage, les programmeurs informatiques ont mis au point différents dialectes SMB en fonction des utilisations visées. Par exemple, Common Internet File System (CIFS) est une implémentation spécifique de SMB qui permet de partager des fichiers. Nombreuses sont les personnes à penser à tort que CIFS est un autre protocole que SMB, alors qu’ils utilisent en fait la même architecture de base.

Parmi les principales implémentations SMB, on trouve :

  • CIFS : CIFS est un protocole de partage de fichiers courant utilisé par les serveurs Windows et les appareils NAS compatibles.
  • Samba : Samba est une implémentation open-source de Microsoft Active Directory qui permet à des machines non-Windows de communiquer avec un réseau Windows.
  • NQ : NQ est une autre implémentation portable de SMB dédiée au partage de fichiers, développée par Visuality Systems.
  • MoSMB : MoSMB est une implémentation SMB propriétaire de Ryussi Technologies.
  • Tuxera SMB : Tuxera est aussi une implémentation SMB propriétaire qui s’exécute dans le noyau ou dans l’espace utilisateur.
  • Likewise : Likewise est un protocole de partage de fichiers sur le réseau et qui prend en compte les identités. Il a été racheté par EMC en 2012.

À quoi servent les ports 139 et 445 ?

SMB a toujours été un protocole de partage de fichiers sur le réseau. À ce titre, il a besoin de ports réseau sur un ordinateur ou sur un serveur pour communiquer avec d’autres systèmes. SMB utilise le port IP 139 ou 445.

  • Port 139 : SMB fonctionnait à l’origine sur NetBIOS via le port 139. NetBIOS est une couche de transport plus ancienne qui permet aux ordinateurs Windows de se parler sur un même réseau.
  • Port 445 : les versions plus récentes de SMB (postérieures à Windows 2000) ont commencé à utiliser le port 445 sur une pile TCP. L’utilisation de TCP permet à SMB de fonctionner par Internet.

port SMB 139 and 445 / protocole SMB

Comment assurer la sécurité de ces ports

Laisser les ports réseau ouverts pour que les applications puissent fonctionner présente un risque. Alors comment faire pour que nos réseaux restent protégés et que nos applications restent disponibles et puissent fonctionner ? Voici plusieurs solutions pour protéger ces deux ports importants et bien connus :

  1. Mettre en place un pare-feu ou une protection des terminaux pour mettre ces ports à l’abri des hackers. La plupart des solutions intègrent une blacklist pour bloquer les connexions effectuées depuis des adresses IP de hackers connues.
  2. Mettre en place un VPN pour chiffrer et protéger le trafic réseau.
  3. Mettre en place des VLAN pour isoler le trafic réseau interne.
  4. Utiliser le filtrage d’adresses MAC pour empêcher les systèmes inconnus d’accéder au réseau. Cette tactique exige un important travail de gestion pour maintenir la liste à jour.

how to keep port SMB 139 and 445 secure / protocole SMB

Outre les protections spécifiques au réseau mentionnées ci-dessus, vous pouvez mettre en place une stratégie de sécurité centrée sur les données pour protéger votre ressource la plus importante : les données conservées dans vos partages de fichiers SMB.

Comprendre qui a accès à vos données sensibles dans vos partitions SMB est une tâche colossale. Varonis cartographie vos données et droits d’accès, et découvre vos données sensibles dans vos partitions SMB. La surveillance des données est essentielle pour détecter les attaques en cours et protéger vos données des piratages. Varonis peut vous montrer où les données sont exposées à un risque dans vos partitions SMB et surveiller ces partages pour détecter les accès anormaux et les cyberattaques potentielles.  Bénéficiez d’une démonstration individuelle pour voir comment Varonis surveille CIFS sur les partages NetApp, EMC, Windows et Samba pour assurer la sécurité de vos données.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

tls-et-ssl-:-fonctionnement-et-différences
TLS et SSL : fonctionnement et différences
Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.
qu’est-ce-que-mimikatz-:-guide-du-débutant
Qu’est-ce que Mimikatz : guide du débutant
Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a...
sécurité-du-protocole-ipv6-:-avez-vous-vérifié-vos-angles-morts-?
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
quelle-est-la-différence-entre-cifs-et-smb-?
Quelle est la différence entre CIFS et SMB ?
J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui...