كيفية تأمين مشاركة الملفات والطابعات في نظام Windows لحماية شبكتك من الاختراق
تعرف على أفضل طرق تأمين خدمة مشاركة الملفات والطابعات في نظام Windows، مع شرح الخطوات العملية لحماية SMB ومنع الوصول غير المصرح به.

🧰 كيفية تأمين خدمات المشاركة في نظام Windows (File & Printer Sharing)
🔹 المقدّمة
في بيئة العمل الحديثة، يعتمد الكثير من المستخدمين والشركات على ميزة مشاركة الملفات والطابعات (File & Printer Sharing) لتبادل البيانات والموارد بسرعة داخل الشبكة المحلية (LAN).
ورغم أن هذه الميزة توفر راحة كبيرة وتُسهل التعاون بين الأجهزة، إلا أنها تُعد نقطة ضعف أمنية خطيرة إذا لم تُؤمَّن بالشكل الصحيح.
في هذا المقال التقني سنشرح بالتفصيل:
ما هي خدمة المشاركة في ويندوز، كيف تعمل، ما الأخطار التي قد تصاحبها، ثم كيف يمكنك تأمينها خطوة بخطوة لحماية شبكتك وبياناتك من أي استغلال أو اختراق.
⚙️ أولًا: ما هي خدمة File & Printer Sharing؟
خدمة File and Printer Sharing هي ميزة مدمجة في نظام Windows تسمح للأجهزة على نفس الشبكة بمشاركة:
- الملفات والمجلدات (Files & Folders)
- الطابعات (Printers)
- بعض الموارد الأخرى مثل الأقراص أو الماسحات الضوئية
وتعمل هذه الخدمة عبر بروتوكولات مثل:
- SMB (Server Message Block): المسؤول عن نقل الملفات بين الأجهزة.
- NetBIOS: يُستخدم لتحديد الأجهزة في الشبكة (في الأنظمة القديمة).
- TCP/IP: البروتوكول الأساسي لنقل البيانات داخل الشبكات الحديثة.
عند تفعيل هذه الخدمة، يستطيع أي جهاز آخر على نفس الشبكة الوصول إلى المجلدات المشتركة أو الطابعات، بحسب الأذونات التي تحددها.
⚠️ ثانيًا: لماذا تعتبر مشاركة الملفات والطابعات مخاطرة أمنية؟
رغم فائدتها الكبيرة، إلا أن هذه الخدمة تُعتبر من أكثر الخدمات استهدافًا من قِبل القراصنة (Hackers)، خاصة داخل الشبكات غير المحمية جيدًا.
ومن أبرز المخاطر:
🔸 1. الوصول غير المصرّح به (Unauthorized Access)
في حال تركت المشاركة مفعّلة دون كلمة مرور، يمكن لأي مستخدم على الشبكة الوصول إلى ملفاتك الحساسة بسهولة.
🔸 2. انتشار الفيروسات وبرامج الفدية (Ransomware)
الكثير من الفيروسات، مثل WannaCry وPetya، استغلت بروتوكول SMB الخاص بالمشاركة لتنتشر بسرعة بين الأجهزة في نفس الشبكة.
🔸 3. استغلال الثغرات في SMB
الثغرات مثل EternalBlue جعلت من SMB وسيلة سهلة لاختراق الأجهزة وسرقة البيانات أو تثبيت برمجيات خبيثة.
🔸 4. تسريب البيانات الحساسة
بعض المستخدمين يقومون بمشاركة مجلدات تحتوي على ملفات حساسة دون تقييد صلاحيات الوصول، مما يسهّل تسريب المعلومات عن طريق الخطأ أو الاختراق.
🧱 ثالثًا: خطوات تأمين File & Printer Sharing في Windows
🛡️ 1. تفعيل المشاركة فقط عند الحاجة
افتح:
Control Panel → Network and Sharing Center → Change advanced sharing settings
ثم اختر:
- Turn off file and printer sharing في جميع الشبكات العامة أو غير الموثوقة.
- فعّل المشاركة فقط في الشبكات الخاصة (Private Networks).
🔑 2. حماية المشاركة بكلمة مرور
من نفس القائمة، فعّل الخيار:
Turn on password protected sharing
وهذا يعني أنه لا يمكن لأي شخص الوصول إلى المجلدات أو الطابعات إلا بعد إدخال اسم المستخدم وكلمة المرور المصرح بها.
🔒 3. تحديد الأذونات بدقة (Permissions)
عند مشاركة مجلد، استخدم إعدادات الأمان لتحديد من يمكنه:
- القراءة فقط (Read Only)
- القراءة والكتابة (Read/Write)
اضغط بزر الفأرة الأيمن على المجلد → Properties → Sharing → Advanced Sharing → Permissions
ثم حدّد المستخدمين المسموح لهم فقط.
🧰 4. إغلاق المنافذ غير الضرورية في الجدار الناري (Firewall)
تعمل الخدمة عبر منافذ معروفة مثل:
- TCP 445 (SMB)
- TCP/UDP 137–139 (NetBIOS)
يمكنك حظرها مؤقتًا من Windows Defender Firewall → Advanced Settings → Inbound Rules
وذلك في حال عدم الحاجة لاستخدامها.
🔐 5. تحديث النظام باستمرار
التحديثات الدورية من Microsoft تحتوي على تصحيحات مهمة لثغرات SMB والمشاركة،
لذا تأكد من تفعيل التحديث التلقائي عبر:
Settings → Windows Update → Check for updates
💡 6. استخدم شبكات معزولة أو VLANs
في الشركات الكبيرة، يفضّل وضع الأجهزة التي تحتاج للمشاركة في شبكة فرعية (VLAN) منفصلة عن باقي الشبكة،
لمنع الانتشار في حالة الإصابة بفيروس أو اختراق.
🔎 7. مراقبة محاولات الوصول
استخدم Event Viewer لتتبع أي محاولات وصول أو فشل في تسجيل الدخول:
Event Viewer → Windows Logs → Security
الكود (4625) يشير لمحاولة تسجيل دخول فاشلة،
أما الكود (5140) فيعني محاولة الوصول إلى مجلد مشترك.
🧩 رابعًا: أفضل الممارسات لتأمين المشاركة
- استخدم SMBv3 فقط لأنه يدعم التشفير أثناء نقل البيانات.
- لا تشارك مجلدات النظام أو الأقراص بالكامل.
- استخدم أسماء مجلدات غير واضحة (Avoid predictable names).
- فعّل خاصية Encryption in Transit في أنظمة Windows Server 2019 أو أحدث.
- استخدم أدوات مراقبة مثل Microsoft Defender for Endpoint لمتابعة أنشطة SMB.
📋 الملخص
- File & Printer Sharing تسهّل التعاون داخل الشبكات لكنها نقطة ضعف أمنية إن لم تُؤمَّن جيدًا.
- استخدم كلمات مرور قوية وحدد صلاحيات المستخدمين بدقة.
- عطّل الخدمة في الشبكات العامة، وراقب الأنشطة المشبوهة بانتظام.
- التزم بالتحديثات الأمنية وSMBv3 لضمان أقصى درجات الأمان.
🧭 الخاتمة
مشاركة الملفات والطابعات ميزة مفيدة، لكنها قد تكون سلاحًا ذا حدّين.
الأمان لا يتحقق بإغلاق الخدمات فقط، بل بإدارتها بحكمة عبر إعدادات دقيقة وسياسات أمان صارمة.
ابدأ من الآن بمراجعة إعدادات المشاركة في أجهزتك، وضع في اعتبارك أن أمانك يبدأ من أبسط الإعدادات.



