A hand holding an open file folder with a speech bubble labeled SMB above it, all set against a teal background.

SMB (Server Message Block) é um protocolo que permite o compartilhamento de arquivos e o acesso a recursos como armazenamento, apps e comunicação por usuários em uma mesma rede. É amplamente usado em empresas e residências para agilizar e simplificar o compartilhamento de recursos. 

Não se preocupe com a abreviação sofisticada, SMB — na verdade, o significado de SMB é bem simples e vale a pena entender, pois tem papel crucial na comunicação da rede. Abaixo, vamos analisar como ele funciona, as diferentes versões de SMB, os usos comuns e dicas para manter a segurança ao usar o protocolo. 

Índice

    O que é protocolo SMB?

    Uma infografia explicando os blocos de mensagens de servidor.

    SMB é um protocolo de rede que permite a comunicação entre computadores remotos e servidores na mesma rede. Em geral, é usado para compartilhar arquivos, usar impressoras e acessar outros recursos. 

    Originalmente criado pela IBM (International Business Machines Corporation) nos anos 80, o SMB foi posteriormente modificado e melhorado pela Microsoft, que depois o tornaria o protocolo de compartilhamento de arquivos padrão para Windows. Desde então, foram lançadas várias versões de SMB, cada uma com diferentes recursos e melhorias. 

    No começo, o protocolo era usado principalmente para conectar computadores Windows. Mas agora, muitos outros sistemas operacionais, incluindo macOS e Linux, também o aceitam para compartilhamento de arquivos. Isso significa que você pode usar o protocolo para compartilhar recursos com dispositivos que usam sistemas operacionais diferentes. 

    Como o SMB funciona

    O SMB é um protocolo de solicitações de respostas. Nessa configuração, o cliente (como o seu computador) envia uma solicitação SMB ao servidor, que então responde com uma resposta SMB. Veja como acontece em mais detalhes:

    1. Solicitação inicial: o cliente envia uma solicitação SMB ao servidor para estabelecer uma conexão.
    2. Autenticação: o servidor recebe essa solicitação e pede a autenticação, que o cliente fornece com credenciais. 
    3. Estabelecimento da conexão: se as credenciais estiverem corretas, é estabelecido um canal de comunicação bidirecional.
    4. Solicitação de recurso: agora, o cliente pode interagir com o servidor e solicitar acesso a recursos compartilhados. O servidor verifica as permissões e processa a solicitação.
    5. Entrega dos dados: o servidor recupera os dados solicitados e os envia para o cliente, que então recebe e usa os dados. 

    Vamos considerar como o SMB funciona em um cenário do mundo real. Suponhamos que você tem uma pequena rede no escritório e precisa compartilhar arquivos com André, Júlia e Taylor. Para fazer isso, você configura uma pasta compartilhada no seu computador usando SMB. 

    Nessa disposição, o trio pode acessar essa pasta diretamente em seus computadores, como se ela estivesse em seus próprios dispositivos. Eles podem abrir, editar ou salvar arquivos na pasta compartilhada, tornando a colaboração muito mais eficaz. 

    Além disso, o SMB permite gerenciar as permissões. Por exemplo, você pode dar acesso total ao André e à Júlia para que possam abrir, editar, excluir ou adicionar arquivos. Por outro lado, Taylor pode estar restrito a somente ver a pasta, sem poder fazer nenhuma alteração. Portanto, você tem controle total sobre quem pode fazer o que com a pasta.

    O que são dialetos do protocolo SMB?

    Dialetos SMB são variações do protocolo lançado ao longo dos anos, com novas versões introduzidas para melhorar a funcionalidade, o desempenho e a segurança. Vamos analisar esses dialetos. 

    Uma infografia mostrando três dialetos diferentes de blocos de mensagens de servidor.

    SMB 1.0 / CIFS (Common Internet File System)

    A IBM introduziu o SMB 1.0 em meados dos anos 80 — a primeira versão amplamente adotada do protocolo SMB. Ele permitia o compartilhamento básico de arquivos, impressoras e recursos dentro de uma LAN (Rede Local). Porém, carecia de recursos de segurança avançados e recebeu críticas devido às suas vulnerabilidades, algumas das quais foram exploradas em ataques de ransomware. 

    Posteriormente, a Microsoft lançou o CIFS, uma extensão do SMB 1.0, com Windows 95. Ao contrário do SMB 1.0, o CIFS foi criado para permitir o compartilhamento de arquivos na internet, não apenas dentro de uma LAN. Ele trouxe melhorias, como compatibilidade com arquivos maiores, melhor desempenho e comunicação mais robusta entre cliente e servidor. 

    Atualmente, o SMB 1.0 e o CIFS são considerados desatualizados. 

    SMB 2.0 e 2.1

    O SMB 2.0, introduzido com Windows Vista, elevou consideravelmente a eficiência e o desempenho do protocolo. Por exemplo, ele reduziu o número de comandos e subcomandos necessários para comunicação a fim de diminuir as idas e vindas na rede, tornando-o mais rápido e mais adaptável. O SMB 2.0 também adicionou suporte para links simbólicos e maior confiabilidade. 

    O SMB 2.1, lançado junto com o Windows 7, acelerou ainda mais o protocolo ao aceitar tamanhos maiores de MTU (Unidade Máxima de Transmissão) para transferências de dados mais eficientes entre cliente e servidor. Além disso, ele introduziu o recurso de oplocks (bloqueios oportunistas) do cliente para melhor cache de arquivos e comunicação reduzida do servidor. 

    SMB 3.0, 3.02 e 3.1.1

    O SMB 3.0, que estreou com o Windows 8, marcou um upgrade significativo em segurança e desempenho. Notavelmente, essa foi a primeira versão a aceitar criptografia de ponta a ponta, protegendo dados transferidos na rede contra acesso não autorizado. Outros upgrades incluem o Failover Transparente, que garante a disponibilidade contínua de compartilhamentos de arquivos. 

    Enquanto isso, o SMB 3.02, lançado com Windows 8.1, trabalhou na melhoria da estabilidade, compatibilidade e desempenho, em vez de adicionar novos recursos. Uma melhoria importante foi melhores ferramentas e opções de gestão para desativar o SMB 1.0 totalmente para melhor segurança de rede.  

    O mais recente SMB 3.1.1 foi introduzido junto com o Windows 10. Essa versão aumentou a segurança com a integridade da pré-autenticação para proteger contra ataques MitM (Man-in-the-Middle). Também reforçou a criptografia, adicionando suporte para AES-128 GCM e AES-128 CCM. Além da segurança, o SMB 3.1.1 inclui várias otimizações para transferências de dados mais eficientes e latência reduzida. 

    Usos comuns do SMB

    Como ele funciona com uma ampla gama de sistemas operacionais, lida com vários tipos e tamanhos de arquivos e é fácil de usar, o SMB é popular para compartilhar recursos. Veja algumas das formas mais comuns de uso: 

    Uma infografia listando três usos comuns de blocos de mensagens de servidor.

    Compartilhamento de arquivos

    O SMB é usado frequentemente para compartilhar arquivos entre usuários e dispositivos na mesma rede, permitindo o acesso a arquivos armazenados em um servidor remoto como se estivessem no sistema local do usuário. Seja um relatório de status, uma planilha de inventário de estoque ou até mesmo um álbum de fotos, o SMB facilita o acesso e o gerenciamento dos arquivos, desde que os usuários estejam na mesma rede. 

    Além disso, o SMB permite definir permissões, concedendo controle total sobre quem pode visualizar ou editar arquivos específicos, o que ajuda a manter a segurança. 

    Compartilhamento de impressoras

    O SMB também permite o compartilhamento de impressoras em uma rede, com vários dispositivos e usuários usando uma única impressora. Em um escritório, os funcionários podem enviar trabalhos de impressão de suas mesas para uma impressora central em um espaço compartilhado. 

    Essa configuração reduz as despesas com equipamento e manutenção, além de estimular a eficiência. Em vez de adquirir uma impressora separada para cada funcionário, vários usuários podem compartilhar uma única impressora. Funcionários de diferentes departamentos e andares também podem se conectar facilmente com a impressora compartilhada, sem precisar de acesso físico direto. 

    Acesso a recursos da rede

    Com o SMB, os usuários podem acessar recursos de rede, como armazenamento, apps ou serviços compartilhados, como se estivessem diretamente conectados. Dessa forma, dados espalhados em muitos dispositivos individuais podem ser consolidados em um único sistema para facilitar o acesso e a gestão. 

    Com tudo centralizado, backups, atualizações e medidas de segurança podem ser aplicadas consistentemente de forma geral. Além disso, ele facilita a colaboração disponibilizando o acesso a todos os usuários relevantes e permitindo a definição de permissões, garantindo que somente usuários e dispositivos autorizados podem acessar recursos específicos. 

    Considerações de segurança do SMB

    O SMB é geralmente considerado seguro e é amplamente usado em cenários de redes corporativas e residenciais. Porém, como qualquer sistema de segurança, ele não é infalível e pode ficar vulnerável às novas ameaças que surgem. No passado, houve ocasiões em que as vulnerabilidades do SMB foram encontradas e exploradas, levando a alguns incidentes de grande destaque.

    Vulnerabilidades importantes

    Várias vulnerabilidades do SMB foram exploradas ao longo dos anos:

    • EternalBlue: descoberta pela Agência de Segurança Nacional dos EUA (NSA) e vazada pelo grupo hacker Shadow Brokers em 2017, esta falha no SMBv1 permite que os invasores executem código malicioso remotamente, sem que os usuários notem, dando a eles controle sobre os computadores infectados; 
    • EternalRomance: também divulgada pelo Shadow Brokers, essa vulnerabilidade permite que invasores assumam o controle remoto de sistemas Windows enviando pacotes especialmente criados para computadores desatualizados;
    • SMBGhost e SMBleed: afetando o mais recente SMBv3, essas duas vulnerabilidades gravemente prejudiciais podem ser exploradas para executar código remoto e extrair memória kernel sensível, potencialmente dando aos invasores o controle total do sistema quando combinados.

    Incidentes de grande destaque 

    Houve uma série de grandes ataques cibernéticos direcionados a vulnerabilidades do SMB. Veja alguns dos mais significativos: 

    • WannaCry ransomware (2017): explorando a vulnerabilidade do EternalBlue SMBv1, criptografava os arquivos de usuários e demandava pagamentos de resgate em bitcoins — o que acabou afetando 200.000 computadores em 150 países;
    • Petya (2016): inicialmente espalhado por e-mails de phishing, as variantes posteriores exploraram a vulnerabilidade do SMB EternalBlue para criptografar arquivos para resgate e usaram o protocolo para se deslocarem lateralmente de máquinas infectadas para outras máquinas na mesma rede;
    • NotPetya (2017): criado para causar dano máximo em vez de extorquir dinheiro, o NotPetya criptografava e destruía dados, tornando a recuperação quase impossível, mesmo que o resgate fosse pago. 

    Tipos de ataques direcionados ao SMB

    Além de ransomware, ciber criminosos também podem atingir o protocolo SMB por meio de outros tipos de ataque. Vamos conferir os mais comuns. 

    Uma infografia listando quatro tipos diferentes de ataques direcionados a blocos de mensagens de servidor.

    Ataques de força bruta

    Nesses ataques, hackers tentam várias combinações de nomes de usuários e senhas, sistematicamente e usando ferramentas automatizadas para obter acesso a recursos compartilhados do SMB. Se tiverem êxito, esses ataques de força bruta podem levar a roubo de dados e modificações não autorizadas. Pior ainda, também há o risco de movimento lateral para comprometer outros sistemas na mesma rede. 

    Ataques MitM

    Ataques MitM envolvem um invasor que intercepta e altera a comunicação entre duas partes, sem o conhecimento delas. No contexto do SMB, os invasores podem se posicionar entre o cliente SMB e o servidor. Isso pode levar a roubo de credenciais, acesso não autorizado a documentos proprietários, sessões sequestradas ou trocas de dados manipuladas. 

    Ataques de DDoS

    Um ataque de DDoS (Negação de Serviço) inunda os serviços do SMB com uma enorme onda de solicitações falsas, dificultando o acesso a arquivos e recursos compartilhados. Os objetivos desses ataques podem variar muito, incluindo causar paralisações operacionais, induzir a tempo de inatividade ou servir como cortina de fumaça para outras atividades maliciosas. 

    SMB e VPNs

    Como o protocolo SMB está acostumado com vulnerabilidades, é crucial entender seus pontos fracos e tomar medidas para reduzi-los. Uma das formas mais eficazes de fazer isso é usar uma VPN. Uma VPN confiável como a Surfshark adiciona uma camada extra de proteção, muito necessária. 

    Criptografa dados 

    A Surfshark criptografa todos os dados, incluindo comunicações do SMB, entre o cliente e o servidor. Uma vez criptografada, qualquer informação sensível, como credenciais de login, arquivos de trabalho confidenciais ou backups do sistema se torna algo totalmente indecifrável sem a chave de criptografia. Mesmo que alguém intercepte os dados, não conseguirá ler ou modificar nada sem a chave. 

    Protege o acesso remoto

    Quando funcionários acessam recursos SMB remotamente, esses recursos podem ficar expostos a vários riscos, incluindo os perigos associados ao uso de redes Wi-Fi públicas. A Surfshark resolve esse problema criando um túnel seguro que isola os dados de potenciais ameaças, protegendo-os contra bisbilhoteiros e violações. 

    Oferece proteção contra malware

    Usar uma VPN no trabalho e em casa ajuda a reduzir o dano de ataques que visam vulnerabilidades do SMB, mas evitar totalmente esses ataques é igualmente crucial. O CleanWeb da Surfshark bloqueia anúncios e links maliciosos, reduzindo sua exposição a sites infectados por malware que podem levar a ataques como o WannaCry. Além disso, o Surfshark Antivirus verifica e remove malware dos dispositivos, evitando a exploração de vulnerabilidades do SMB.

    Proteja-se ao usar o SMB

    De compartilhamento de arquivos e uso da impressora do escritório ao acesso a uma base de dados no servidor, o SMB é essencial para o compartilhamento fácil e eficiente de arquivos. Porém, suas vulnerabilidades e histórico de ataques de grande destaque podem ser preocupantes. 

    Para aproveitar os benefícios do SMB ao máximo e manter a segurança, use a Surfshark para criptografar todas as comunicações e recursos compartilhados do SMB. Para maior proteção, faça um upgrade para o Surfshark One, que inclui o Surfshark Antivirus, para se proteger contra malware e vírus que podem explorar as vulnerabilidades do SMB. 

    Aproveite a conveniência do SMB sem se preocupar
    Adicione outra camada de segurança com uma VPN
    Surfshark

    Perguntas Frequentes

    Para que o SMB é usado?

    O protocolo SMB é usado para compartilhar arquivos, impressoras e outros recursos, como armazenamento e softwares entre dispositivos em uma mesma rede. Ele permite o acesso contínuo a esses recursos compartilhados como se fossem locais ao usuário. 

    Pode dar um exemplo de SMB?

    Um exemplo de protocolo SMB é compartilhar uma pasta no servidor da empresa, permitindo que membros do projeto acessem, editem e salvem arquivos a partir de seus dispositivos. Isso simplifica o processo de colaboração ao permitir que todos trabalhem com os mesmos documentos e recursos. 

    O que significa Microsoft SMB?

    Microsoft SMB significa Server Message Block. Originalmente desenvolvido pela IBM, esse protocolo de rede de compartilhamento de arquivos e recursos está agora intimamente associado à Microsoft devido ao seu amplo uso no Windows (SMB Windows).