إفهم أمن سيبرانيإفهم الإنترنتإفهم برامج وتطبيقاتإفهم حمايةإفهم شبكات

ما هو بروتوكول SMBv1؟ ولماذا يجب تعطيله فورًا؟

سنتعرّف على بروتوكول SMBv1، ولماذا يُعتبر خطرًا، وكيف يمكن فحص الأجهزة وتعطيله نهائيًا بأسلوب احترافي يحمي الشبكة من الهجمات الإلكترونية.

 

🧱 ما هو بروتوكول SMBv1؟ ولماذا يجب تعطيله فورًا؟

🔹 مقدّمة

في عالم الشبكات الحديثة، تُعتبر مشاركة الملفات والموارد بين الأجهزة من العمليات الأساسية التي يعتمد عليها المستخدمون يوميًا داخل الشركات والمنازل.

ويُعدّ بروتوكول SMB (Server Message Block) — أو “كتلة الرسائل الخادمة” — الأساس الذي تستخدمه أنظمة Windows لهذا الغرض.

إلا أنّ النسخة القديمة منه، SMBv1، أصبحت اليوم ثغرة أمنية خطيرة تهدد أمن الشبكات بسبب اعتمادها على تقنيات قديمة وغير مُشفّرة.

في هذا المقال، سنتعرّف على بروتوكول SMBv1، ولماذا يُعتبر خطرًا، وكيف يمكن فحص الأجهزة وتعطيله نهائيًا بأسلوب احترافي يحمي الشبكة من الهجمات الإلكترونية.


⚙️ أولًا: ما هو SMBv1؟

SMBv1 (Server Message Block version 1) هو بروتوكول قديم جدًا تم تطويره بواسطة شركة Microsoft لتمكين أجهزة الكمبيوتر من:

  • مشاركة الملفات (File Sharing)
  • استخدام الطابعات (Printer Sharing)
  • الوصول إلى الموارد عبر الشبكة المحلية (LAN)

لكن مع مرور الوقت، ظهرت نسخ أحدث من البروتوكول (SMBv2 وSMBv3) أكثر أمانًا وسرعة، بينما بقي SMBv1 يعاني من ثغرات أمنية كبيرة.


⚠️ ثانيًا: لماذا يُعتبر SMBv1 خطرًا أمنيًا؟

بروتوكول SMBv1 يُعد بابًا مفتوحًا أمام الهجمات الإلكترونية، وأشهر مثال على ذلك:

  • ثغرة EternalBlue التي استغلها فيروس WannaCry و NotPetya في عام 2017 لاختراق ملايين الأجهزة حول العالم.
  • ضعف التشفير (Encryption) واعتماده على طرق مصادقة بدائية.
  • إمكانية استغلاله في تنفيذ هجمات Ransomware (برامج الفدية) أو Worms (الديدان الشبكية) التي تنتشر تلقائيًا داخل الشبكة.

ولهذا السبب، أصدرت مايكروسوفت تحذيرات رسمية بضرورة إيقاف SMBv1 نهائيًا على كل الأنظمة الحديثة.


📊 ثالثًا: مقارنة بين إصدارات SMB

الإصدار سنة الإصدار المميزات التقنية مستوى الأمان
SMBv1 قبل 2006 أداء ضعيف، بدون تشفير ❌ ضعيف جدًا
SMBv2 مع Windows Vista أداء أسرع وتحسين في الاتصالات 🔒 متوسط الأمان
SMBv3 مع Windows 8 / Server 2012 يدعم التشفير الكامل (End-to-End Encryption) ✅ عالي الأمان

🔍 رابعًا: كيفية فحص الأجهزة لمعرفة SMBv1 المفعل

1. عبر PowerShell (لجهاز واحد)

افتح PowerShell بصلاحيات المسؤول، واكتب:

Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol

سيظهر لك:

  • True → SMBv1 مفعل
  • False → SMBv1 معطّل

2. عبر الشبكة بالكامل (لعدة أجهزة)

Invoke-Command -ComputerName PC1,PC2,PC3 -ScriptBlock {
Get-SmbServerConfiguration | Select EnableSMB1Protocol
}

استبدل PC1, PC2, PC3 بأسماء أو عناوين الأجهزة على الشبكة.
ستحصل على تقرير سريع يُظهر من منهم ما زال يستخدم SMBv1.


3. فحص يدوي (للأنظمة القديمة)

انتقل إلى:

Control Panel → Programs and Features → Turn Windows features on or off

ثم تحقق من وجود الخيار:

✅ SMB 1.0/CIFS File Sharing Support
إذا كان مفعّلًا، فالبروتوكول نشط ويجب إيقافه فورًا.


🧰 خامسًا: طرق تعطيل SMBv1 نهائيًا

🧮 الطريقة 1: عبر PowerShell (الأبسط والأسرع)

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol -NoRestart
Restart-Computer

بعد إعادة التشغيل، سيتم تعطيل SMBv1 بالكامل.


🧮 الطريقة 2: عبر Group Policy (للشبكات الكبيرة)

  1. افتح Group Policy Management
  2. أنشئ أو عدّل سياسة جديدة (GPO)
  3. انتقل إلى:
    Computer Configuration → Administrative Templates → Network → Lanman Workstation
    
  4. عطّل الخيارات:
    • “Enable insecure guest logons” = Disabled
    • “Configure SMBv1 client driver” = Disabled
  5. نفّذ الأمر التالي لتطبيق السياسة:
    gpupdate /force
    

🧮 الطريقة 3: عبر محرر التسجيل (Registry)

افتح Regedit وانتقل إلى:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

ثم أضف أو عدّل القيم التالية:

  • الاسم: SMB1
  • النوع: DWORD
  • القيمة: 0

ثم أعد تشغيل الجهاز لتطبيق الإعدادات.


🔒 سادسًا: نصائح إضافية بعد التعطيل

  • تأكد من تحديث كل الأجهزة العاملة بأنظمة Windows القديمة.
  • حدّث أجهزة التخزين أو الطابعات التي تعتمد على SMBv1 لتعمل مع SMBv2 أو SMBv3.
  • فعّل SMB Encryption في الأنظمة الحديثة لضمان سرية البيانات أثناء النقل.
  • راقب سجل الأحداث (Event Viewer) بانتظام لرصد أي محاولات اتصال عبر SMBv1.

❓ قسم الأسئلة الشائعة (FAQ)

🧩 1. هل تعطيل SMBv1 يسبب مشاكل في الأجهزة أو الطابعات؟

في الغالب لا يؤثر على الأنظمة الحديثة.

لكن بعض الأجهزة القديمة جدًا (مثل طابعات الشبكة القديمة أو أجهزة NAS غير محدّثة) قد تعتمد على SMBv1 للاتصال.
في هذه الحالة، يُفضّل تحديث البرامج الثابتة (Firmware) أو تفعيل دعم SMBv2 في إعدادات الجهاز.


🧩 2. كيف أعرف ما إذا كانت أجهزتي تحتاج الترقية؟

إذا وجدت أنّ جهازًا لا يمكنه الاتصال بالشبكة بعد تعطيل SMBv1،
فذلك مؤشر على أنه يستخدم هذا البروتوكول القديم.

قم بالتحقق من إعدادات المشاركة أو راجع صفحة الدعم الخاصة بالمصنّع لترقية النظام.


🧩 3. ما الفرق بين SMBv2 وSMBv3؟

  • SMBv2: يحسّن الأداء ويقلل عدد الرسائل بين العميل والخادم.
  • SMBv3: يضيف تشفيرًا كاملاً للاتصال، ويمنع التنصت أو اعتراض البيانات.
    بالتالي، يُفضل دائمًا استخدام SMBv3 كخيار أساسي في الشبكات الحديثة.

🧩 4. هل يمكن مراقبة محاولات الاتصال باستخدام SMBv1 بعد تعطيله؟

نعم، عبر Event Viewer:

Applications and Services Logs → Microsoft → Windows → SMBServer

ستجد هناك السجلات الخاصة بمحاولات الاتصال أو أي تنبيهات أمنية تتعلق بـ SMB.


🧩 5. هل يوجد بديل آمن لـ SMBv1؟

البديل المباشر هو SMBv3،
كما يمكن استخدام بروتوكولات نقل أخرى مثل FTP Secure (FTPS) أو NFSv4 في بيئات معينة،
لكن في أنظمة Windows الحديثة، SMBv3 هو الخيار الأفضل والأكثر توافقًا.


🧭 خاتمة

يُعد SMBv1 من أقدم البروتوكولات التي خدمت نظام Windows في بداياته، لكنه اليوم يمثل ثغرة أمنية حقيقية يمكن للمخترقين استغلالها بسهولة.

ولذلك، يُنصح بشدة بتعطيله واستبداله بـ SMBv3 الذي يوفر تشفيرًا، وكفاءة أعلى، وحماية متقدمة ضد هجمات الفدية والاختراق.

تذكّر دائمًا أن أمن الشبكة يبدأ من التفاصيل الصغيرة؛
وإيقاف بروتوكول SMBv1 خطوة بسيطة لكنها حاسمة نحو بنية تحتية آمنة ومحصّنة.

 

زر الذهاب إلى الأعلى