Server Message Block

Server Message Block (SMB)[1] es un protocolo de red que permite compartir archivos, impresoras, etcétera, entre nodos de una red de computadoras que usan el sistema operativo Microsoft Windows.

Protocolo Server Message Block
Familia Familia de protocolos de Internet
Función Permite la impresión y compartir archivos en redes Microsoft
Última versión SMBv3
Puertos 445/TCP
Ubicación en la pila de protocolos
Aplicación SMB
Transporte TCP
Red IP (IPv4 y IPv6)

Este protocolo pertenece a la capa de aplicación en el modelo TCP/IP.

Se utiliza principalmente en computadoras con los sistemas operativos Microsoft Windows y DOS.

SMB fue desarrollado originalmente por IBM, pero la versión más común es la modificada ampliamente por Microsoft.

En 1998, Microsoft propuso una implementación de SMB cambiándole el nombre a Common Internet File System (CIFS) y añadió más características, que incluyen: soporte para enlaces simbólicos, enlaces duros (hard links), y mayores tamaños de archivo. Hay características en la implementación SMB de Microsoft que no son parte del protocolo SMB original.[2]

Los servicios de impresión y el SMB para compartir archivos se transformaron en el pilar de las redes de Microsoft. Con la presentación de la serie Windows 2000, Microsoft cambió la estructura de incremento continuo para el uso del SMB. En versiones anteriores de los productos de Microsoft, los servicios de SMB utilizaron un protocolo que no es TCP/IP para implementar la resolución de nombres de dominio. Comenzando con Windows 2000, todos los productos subsiguientes de Microsoft utilizan denominación Domain Name System (DNS). Esto permite a los protocolos TCP/IP admitir directamente el compartir recursos SMB.

También existe Samba, que es una implementación libre del protocolo SMB con las extensiones de Microsoft. Funciona sobre sistemas operativos GNU/Linux y en otros UNIX.

Vulnerabilidades

El exploit de una vulnerabilidad supuestamente creado por la NSA llamado EternalBlue fue utilizado en el ataque mundial de ransomware con WannaCry del 12 de mayo de 2017.[3][4][5][6][7][8]

Referencias

  1. «[MS-SMB2]: Server Message Block (SMB) Protocol Versions 2 and 3». Microsoft Open Specifications (en inglés). Microsoft Corporation. 16 de octubre de 2015. Consultado el 1 de enero de 2016.
  2. Hertel, Christopher R. (7 de noviembre de 2013). «2. SMB: The Server Message Block Protocol». Implementing CIFS: SMB (en inglés). ubiqx Consulting, Inc. Consultado el 1 de enero de 2016.
  3. «Identificado ataque de ransomware que afecta a sistemas Windows». Consultado el 12 de mayo de 2017.
  4. «Oleada de ransomware afecta a multitud de equipos». Consultado el 12 de mayo de 2017.
  5. Larson, Selena. «Ciberataque masivo afecta a 99 países». CNN. Consultado el 12 de mayo de 2017.
  6. «An NSA-derived ransomware worm is shutting down computers worldwide». Ars Technica. Consultado el 13 de mayo de 2017.
  7. Ghosh, Agamoni (9 de abril de 2017). «'President Trump what the f**k are you doing' say Shadow Brokers and dump more NSA hacking tools». International Business Times UK. Consultado el 10 de abril de 2017.
  8. «'NSA malware' released by Shadow Brokers hacker group». BBC News (en inglés británico). 10 de abril de 2017. Consultado el 10 de abril de 2017.

Véase también


Este artículo ha sido escrito por Wikipedia. El texto está disponible bajo la licencia Creative Commons - Atribución - CompartirIgual. Pueden aplicarse cláusulas adicionales a los archivos multimedia.