Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Was ist ein SMB-Port und Erklärung der Ports 445 und 139

Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 23. Juni 2023

Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen ist, mit der Computer miteinander sprechen.

Entdecken Sie Ihre Schwachstellen und stärken Sie Ihre Resilienz: Führen Sie einen kostenlosen Ransomware-Bereitschaftstest durch

Wie funktioniert das SMB-Protokoll?

In frühen Windows-Versionen wurde SMB auf der Basis der NetBIOS-Netzwerkarchitektur ausgeführt. Bei Windows 2000 hat Microsoft SMB auf die Ausführung auf der Basis von TCP unter Verwendung eines reservierten IP-Ports umgestellt. Aktuelle Versionen von Windows nutzen weiterhin denselben Port.

Microsoft entwickelt SMB immer weiter, um Leistung und Sicherheit zu verbessern: Mit SMB2 wurde das Kommunikationsvolumen des Protokolls verringert, und SMB3 beinhaltete Leistungsverbesserungen für virtuelle Umgebungen und Unterstützung für eine starke End-to-End-Verschlüsselung.

SMB-Protokolldialekte

Genau wie in jeder Sprache, haben Programmierer unterschiedliche SMB-Dialekte für unterschiedliche Zwecke geschaffen. Das Common Internet File System (CIFS) ist beispielsweise eine besondere Implementierung von SMB, das die Freigabe von Dateien ermöglicht. CIFS wird häufig für ein anderes Protokoll als SMB gehalten, dabei benutzen sie beide tatsächlich dieselbe Basisarchitektur.

Wichtige SMB-Implementierungen sind unter anderem:

  • CIFS: CIFS ist ein von Windows-Servern und kompatiblen NAS-Geräten verwendetes gemeinsames Filesharing-Protokoll.
  • Samba: Samba ist eine Open-Source-Implementierung von Microsoft Active Directory, über die nicht unter Windows laufende Rechner mit einem Windows-Netzwerk kommunizieren können.
  • NQ: NQ ist eine weitere portierbare SMB-Filesharing-Implementierung, die von Visuality Systems entwickelt wurde.
  • MoSMB: MoSMB ist eine proprietäre SMB-Implementierung von Ryussi Technologies.
  • Tuxera SMB: Tuxera ist auch eine proprietäre SMB-Implementierung, die entweder im Kernel oder im User-Space ausgeführt wird.
  • Likewise: Likewise ist ein identitätssensitives Filesharing-Netzwerkprotokoll, das im Jahr 2012 von EMC gekauft wurde.

Was sind die Ports 139 und 445?

Als Netzwerkprotokoll für die Freigabe von Dateien benötigt SMB Netzwerk-Ports auf einem Computer oder Server, um die Kommunikation mit anderen Systemen zu ermöglichen. SMB nutzt einen der IP-Ports 139 und 445.

  • Port 139: SMB wurde ursprünglich über NetBIOS unter Verwendung von Port 139 ausgeführt. NetBIOS ist eine ältere Transportschicht, über die Computer innerhalb eines Netzwerks untereinander kommunizieren können.
  • Port 445: Spätere Versionen von SMB (nach Windows 2000) begannen, Port 445 auf der Grundlage eines TCP-Stacks zu nutzen. Durch die Verwendung von TCP funktioniert SMB über das Internet.

SMB-Port 139 and 445

Methoden zum Schutz dieser Ports

Netzwerk-Ports offen zu lassen, damit Funktionen ausgeführt werden können, stellt ein Sicherheitsrisiko dar. Wie schaffen wir es also, unsere Netzwerke sicher zu halten und gleichzeitig die Funktion und Einsatzbereitschaft von Anwendungen aufrecht zu erhalten? Hier sind einige Optionen zur Sicherung dieser zwei wichtigen und gut bekannten Ports.

  1. Aktivieren einer Firewall oder Endgeräte-Schutzvorkehrung zum Schutz dieser Ports vor Angreifern. Die meisten Lösungen beinhalten eine « Blacklist » , durch die Verbindungen mit für Angriffe bekannten IP-Adressen verhindert werden.
  2. Installieren eines VPN zur Verschlüsselung und zum Schutz des Netzwerkverkehrs.
  3. Implementieren von VLANS zur Isolierung des internen Netzwerkverkehrs.
  4. Filtern von MAC-Adressen, um zu verhindern, dass unbekannte Systeme auf das Netzwerk zugreifen. Mit dieser Taktik ist jedoch ein signifikanter Verwaltungsaufwand für die Pflege der Liste verbunden.

how to keep SMB-Port 139 and 445 secure

Zusätzlich zu den vorstehenden netzwerkspezifischen Schutzmaßnahmen können Sie einen datenzentrierten Sicherheitsplan einführen, um ihre wichtigste Ressource zu schützen: die Daten, die in Ihren SMB-Fileshares liegen.

Klarheit über die Personen zu gewinnen, die auf Ihre sensiblen Daten in Ihren SMB-Shares zugreifen können, ist eine monumentale Aufgabe. Varonis erzeugt einen systematischen Überblick über Ihre Daten und Zugriffsberechtigungen und entdeckt die sensiblen Daten in Ihren SMB-Shares. Die Überwachung Ihrer Daten ist unverzichtbar, um laufende Angriffe zu entdecken und Ihre Daten vor Datenschutzverletzungen zu schützen. Varonis kann Ihnen zeigen, wo Ihren Daten in Ihren SMB-Shares gefährdet sind, und überwacht diese Shares auf ungewöhnliche Zugriffsaktivitäten und potenzielle Cyberangriffe.  Lassen Sie sich bei einer 1:1-Demo zeigen, wie Varonis CIFS auf NetApp-, EMC-, Windows- und Samba-Shares überwacht, um Ihre Daten zu schützen.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?