Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
ЧТо такое SMB-запрос?
 
САБЖ

что за протокол, что за запрос, какой сервис их отправляет и пр?
Везде используется этот термин, а что это за термин - не написано нигде из имеющихся у меня инструкицй ....
 
RFC 1001, 1002. Вкратце - это Виндовая  сеть. Он же NetBIOS. SMB - это пошло от реализации оной сети в *nix. Соответствующий пакет называется Samba.
 
Эти RFC - по NETBIOS. Протокол SMB в RFC не описан. Вообще SMB - это  творение майкрософт, которая не спешит публиковать инфу о нем. Что умные люди сами накопали, то и публикуют http://www.ubiqx.org/cifs/,
http://davenport.sourceforge.net/ntlm.html#whatIsNtlm  

NETBIOS - протокол транспортного уровня, SMB - прикладного. Дает возможность работать с сетевыми ресурсами как со своими собственными - "Сетевое окружение" и все, что с ним связано.  Удобно, но тормоз жуткий.
 
Цитата
SOLDIER пишет:
SMB - это пошло от реализации оной сети в *nix. Соответствующий пакет называется Samba.

Гыыы... Если б да кабы... вообще-то название пакета SAMBA пошло от названия M$ протокола.

SMB - Server Message Block юзается 445-й TCP порт

Выдержка из M$ FAQ:
Что такое SMB? Блок сообщений сервера (SMB) и его усовершенствование Общая файловая система Интернета (EN) (CIFS) являются стандартным Интернет-протоколом, который используется Windows для настройки совместного использования файлов, принтеров, последовательных портов, а также для связи между компьютерами. Для этого в SMB используются именованные каналы и почтовые слоты. В сетевом окружении серверы обеспечивают доступность файловых систем и ресурсов для клиентов. Клиенты делают запросы SMB на ресурсы. Серверы отправляют ответы SMB. Эта процедура известна как протокол клиент-сервер или протокол запроса-ответа.

Более подробная инфа
 
Цитата
Kalashmat (точнее microsoft) пишет:
Общая файловая система Интернета (EN) (CIFS) являются стандартным Интернет-протоколом

Ну насчет интернет мелкомягкие загнули. SMB дальше локалки (ди и то небольшой) выпускать нельзя. Посмотрите ethereal-ом, чтобы просто увидеть компьютеры в сетевом окружении, машины обмениваются примерно 400 пакетами. А ты сидишь и ждешь, пока они это сделают - такова плата за удобство. Там и нужные и ненужные при данных настройках пакеты.  Самое смешное то, что когда ты заходишь на общие ресурсы, на которые пароля не требуется или просто не набираеешь пароля, то светишь снифферу свой пароль.
 
Цитата
Jul_i пишет:
светишь снифферу свой пароль

хэш
 
и даже не хэш, а хэш от случайного числа (запроса) и хэша пароля.

Сцылка.
А вообще - все справдливо. SMB (Server Message Block) - протокол прикладного уровня, который может гулять по верх NetBIOS. Его второй вариант (CIFS), появившийся в NT 4.0 SP4 MS пыталась протолкнуть в качестве RFC, но как обычно IETF не принял в связи с лицинзионными проблемами.

Ну а на счет 400 пакетов - дык иконки же надо считывать. Не нравится - отключи :-)
 
Цитата
offtopic пишет:
и даже не хэш, а хэш от случайного числа (запроса) и хэша пароля.

Вот-вот - весь набор, необходимый для подбора - и ответ клиента тоже. Так я в сетке на свитчах без всякого спуффинга знаю все пароли. Зачем это нужно?
 
Для реализации SSO. Смотри статью выше.
Альтернативный вариант - при доступе к каждому ресурсу вводить пароль. Не заустанешь ли :-0?
А так, если пароль достаточно сложный и меняется , аутентифкация ntlmv2, то ломать достаточно - малоперспективно. Но это теория. На практике 4х символьный пасс ломается за несколько секунд :-))
 
ЗЫ. Не ни одного механизма сетевой аутентификации основанного на паролях, стойкость которого бы не зависила от стойкости пароля (т.е. он не был уязвим к подбору пароля по перехваченной сессии аутентифкации).
 
Как расшифровывается SSO (по русски) - в статье выше нет такой лат. аббревиатуры.

Как я думала, посылка своих паролей машиной нужна в единственном случае - при отсутствии простого к файлам ("свойства папки"), когда каждого входящего пользователя с других машин нужно регистрировать у себя.
http://wiki.compowiki.info/SetevojjDostupKWindowsXPPro.

Почему этот режим не отключается, когда не нужен - непонятно.

Методом тыка: посылка своих паролей отключается (без всякого ущерба для работоспособности в случае простого доступа), когда поставишь в реестре EnableSecuritySignature=1 как для сервера, так и для workstation. Но причем тут это - непонятно.
 
Single Sign On - однократный ввод пароля. Т.е. когда пароль указывается при входе в систему а не при доступе к отдельной сетевой службе.

Цитата
Jul_i пишет:
Как я думала, посылка своих паролей машиной нужна в единственном случае

Это нужно когда ты в корпоративной сети открываешь сетевую папку. И вместо того, что бы спрашивать у тебя имя, станция автоматически аутентифицируется на сервере с текущими данными.

А простой доступ к папкам - это вообще мутанство появившееся в XP на замену "парольной" защиты папок в 9х  :-)

Цитата
Jul_i пишет:
Но причем тут это - непонятно.

Очень даже понятно. Когда ты включаешь требовать цифровую подпись у тебя просто с машинами, которые цифровую подпись не поддерживают твоя машинка не общается.
 
Цитата
offtopic пишет:
с машинами, которые цифровую подпись не поддерживают твоя машинка не общается

Общается. Для сервера RequireSecuritySignature=0 - как было по умолчанию, так и осталось. Свой пароль не посылает, а всех прекрасно видит.

Как-то неразумно в случае простого доступа посылать свой пароль, когда он не нужен.   Можно выложить что-нибудь приятственное в своей обещй папке, все будет туда ходить  и можно словить пароли всей сети даже пассивным сниффером. Или научиться посылать фальшивый server challenge жертве, за пару секунд получить ответ с ее паролем "по заказу" и выключить/стереть все незаконное.
 
Сервер сам не требует, но если клиент предлагает, то подпись использует.

Цитата
Jul_i пишет:
Как-то неразумно в случае простого доступа посылать свой пароль, когда он не нужен.

А откуда машина знаешт - нужен - не нужен? Каждый раз у юзера спрашивать :-)?


Цитата
Jul_i пишет:
Можно выложить что-нибудь приятственное в своей обещй папке

Можно и не в папке, а на web, например... Сетевая аутентификация должна быть устойчива к перехвату пароля. Но тут все упирается в пароль. Писал выше.

Цитата
Jul_i пишет:
Или научиться посылать фальшивый server challenge

Уже сделано, сматри линк выше. Но не фальшивый, а серверный запрос.
Здесь все упирается в отсутсвие аутентифкации сервера, что лечит Kerberos или (слабо) MS-chapv2. Однако windows без ntlm не живет, так что...
 
Цитата
offtopic пишет:
А откуда машина знаешт - нужен - не нужен?  Каждый раз у юзера спрашивать
Да нет, можно было это сделать автоматически, каким-нибудь флагом в пакете с server challenge. Навязывает же сервер тип аутентификации. Тогда и клиент слать то, что не нужно не стал бы.
 
Цитата
Jul_i пишет:
каким-нибудь флагом в пакете с server challenge

А что мешает это сделать злоумышленнику? Выставить этот флаг? Сервер же у нас не аутентифицирован  ;)
 
Да-а ... Получается ситуацию никак не исправить. Только вот счет между юзерами и злоумышленниками почему-то до сих пор 0-0. Уязвимость существует много лет, но нет популярной  проги, которая бы ее использовала.
 
Прочитал статейку по ссылке так могу сказать что от атаки man-in-middle не только ntlm не защитит, хоть ssh хоть sftp...
 
Не путай мягкое с длинным. SSH для mitm не  уязвим, уязвим пользователь, нажимающий\вводищий yes на сообщении о смене ключа.
 
Ettercap умеет перехватывать и подменять ключи независимо от нашего сознания:

SSH1 support : you can sniff User and Pass, and even the data of an SSH1 connection. ettercap is the first software capable to sniff an SSH connection in FULL-DUPLEX

SSL support : you can sniff SSL secured data... a fake certificate is presented to the client and the session is decrypted.
Страницы: 1 2 След.
Читают тему