Che cos'è una porta SMB + Spiegazione delle porte 445 e 139

Una porta SMB è una porta di rete comunemente utilizzata per la condivisione di file. Il programmatore IBM Barry Feigenbaum sviluppò il protocollo Server Message Blocks (SMB) negli anni '80 per IBM DOS. SMB continua a essere il protocollo di condivisione di file di rete standard de facto attualmente in uso.
Michael Buckbee
2 minuto di lettura
Ultimo aggiornamento 19 settembre 2023

Il protocollo SMB consente la "comunicazione tra processi", ed è il protocollo che permette alle applicazioni e ai servizi sui computer in rete di comunicare tra loro. SMB abilita il set principale di servizi di rete come la condivisione di file, stampa e dispositivi.

Come funziona il protocollo SMB?

Nelle prime versioni di Windows, SMB girava sopra l’architettura di rete NetBIOS. Microsoft ha modificato SMB in Windows 2000 in modo che operi sopra TCP e usi una porta IP dedicata. Le versioni attuali di Windows continuano a utilizzare la stessa porta.

Scopri come automatizzare la gestione di Microsoft 365 con il nostro corso gratuito PowerShell

Microsoft continua a fare progressi nel SMB in quanto a prestazioni e sicurezza: SMB2 ha ridotto la loquacità generale del protocollo, mentre SMB3 ha introdotto miglioramenti delle prestazioni per gli ambienti virtualizzati e l'assistenza per una solida crittografia end-to-end.

Dialetti del protocollo SMB

Proprio come qualsiasi lingua, i programmatori di computer hanno creato diversi dialetti SMB, che vengono utilizzati per scopi diversi. Ad esempio, Common Internet File System (CIFS) è un'implementazione specifica di SMB che consente la condivisione di file. Molte persone considerano erroneamente CIFS un protocollo diverso da SMB, mentre in realtà si avvalgono della stessa architettura di base.

Implementazioni SMB importanti includono:

  • CIFS: CIFS è un comune protocollo di condivisione di file usato dai server Windows e dai dispositivi NAS compatibili.
  • Samba: Samba è un’implementazione open-source di Microsoft Active Directory che permette alle macchine non-Windows di comunicare con una rete Windows.
  • NQ: NQ è un’altra implementazione SMB di condivisione di di file sharing sviluppata da Visuality Systems.
  • MoSMB: MoSMB è un'implementazione SMB proprietaria di Ryussi Technologies.
  • Tuxera SMB: anche Tuxera è un’implementazione SMB proprietaria che funziona sia nel kernel che nello spazio utente.
  • Likewise: Likewise è un protocollo di condivisione di file di rete multi protocollo e consapevole dell’identità, che è stato acquistato da EMC nel 2012.

Cosa sono le porte 139 e 445?

SMB è sempre stato un protocollo di condivisione di file di rete. Come tale, SMB ha bisogno di porte di rete su un computer o un server per consentire la comunicazione con altri sistemi. SMB utilizza la porta IP 139 o 445.

  • Porta 139: SMB originariamente funzionava sopra NetBIOS usando la porta 139. NetBIOS è un vecchio livello di trasporto che permette ai computer Windows di comunicare tra loro sulla stessa rete.
  • Porta 445: le versioni successive di SMB (dopo Windows 2000) hanno iniziato ad usare la porta 445 sopra uno stack TCP. L’uso del TCP permette a SMB di funzionare su internet.

porta smb 139 e 445

Come proteggere queste porte

Lasciare le porte di rete aperte per permettere alle applicazioni di funzionare rappresenta un rischio per la sicurezza. Quindi, come facciamo a mantenere le nostre reti protette e a mantenere la funzionalità e l’operatività delle applicazioni? Ecco alcune opzioni per proteggere queste due importanti e note porte.

  1. Abilitare un firewall o una protezione dell'endpoint per proteggere queste porte dagli aggressori. La maggior parte delle soluzioni include una lista nera per impedire le connessioni da indirizzi IP di aggressori noti.
  2. Installare una VPN per crittografare e proteggere il traffico di rete.
  3. Implementare VLAN per isolare il traffico di rete interno.
  4. Utilizzare il filtro degli indirizzi MAC per impedire a sistemi sconosciuti di accedere alla rete. Questa tattica richiede un impegno notevole a livello di gestione per mantenere l’elenco aggiornato.

come proteggere le porte 139 e 445

Oltre alle protezioni specifiche della rete di cui sopra, è possibile implementare un piano di sicurezza incentrato sui dati per proteggere la risorsa più importante: i dati che risiedono sulle condivisioni di file SMB.

Comprendere chi ha accesso ai dati sensibili sulle condivisioni SMB è un'impresa colossale. Varonis mappa i dati e i diritti di accesso e scopre i dati sensibili sulle condivisioni SMB. Il monitoraggio dei dati è essenziale per rilevare gli attacchi in corso e proteggere i dati dalle violazioni. Varonis può mostrare dove i dati sono a rischio sulle condivisioni SMB e monitorare tali condivisioni per rilevare accessi anomali e potenziali attacchi informatici.  Richiedi una demo 1:1 per scoprire come Varonis monitora CIFS su condivisioni NetApp, EMC, Windows e Samba per proteggere i tuoi dati.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

comprendere-e-applicare-il-modello-di-responsabilità-condivisa-nella-propria-organizzazione
Comprendere e applicare il modello di responsabilità condivisa nella propria organizzazione
Per evitare lacune significative nella sicurezza e rischi per i dati sensibili, le organizzazioni devono comprendere il modello di responsabilità condivisa utilizzato da molti fornitori SaaS.
che-cos'è-oauth?-definizione-e-funzionamento
Che cos'è OAuth? Definizione e funzionamento
OAuth (Open Authentication) è un protocollo o framework di autorizzazione a standard aperto che consente alle applicazioni di usufruire di un "accesso designato sicuro". È un modo per gli utenti di concedere a siti Web o alle applicazioni l'accesso alle proprie informazioni senza comunicare le password.
una-guida-pratica-per-implementare-l'ai-generativa-in-sicurezza
Una guida pratica per implementare l'AI generativa in sicurezza
Varonis e Jeff Pollard, analista della sicurezza e del rischio di Forrester, condividono informazioni su come integrare in modo sicuro l'AI generativa nella propria organizzazione.
varonis-presenta-athena-ai:-la-trasformazione-della-sicurezza-dei-dati-e-della-risposta-agli-incidenti
Varonis presenta Athena AI: la trasformazione della sicurezza dei dati e della risposta agli incidenti
Utilizzando Athena AI, il livello AI di nuova generazione per Varonis, il linguaggio naturale, i clienti possono condurre indagini e analisi approfondite sulla sicurezza in modo più efficiente.