Manual do Hacker Especial - Volume 2 (2019-07)

(Antfer) #1

68 | Manual do Hacker Especial


Se você precisar, no entanto, habilitar o
NetBIOS, é preciso outras mudanças no
smb.conf:
[global]


NetBIOS identification


workgroup = WORKGROUP
netbios name = MYHOST
wins support = Yes
Isso diz ao Samba para usar a NetBIOS
para torná-lo conhecido na rede Windows e
no grupo de trabalho padrão (máquinas
Windows trabalham em um grupo de trabalho
padrão chamado WORKGROUP) e para agir
como um servidor WINS. O nome da NetBIOS


é equivalente a um nome convidado – ele não
precisa ser o mesmo de um convidado, mas
isso é o habitual. A sigla WINS vem do inglês
Windows Internet Name Service, uma
implementação da Microsoft para a NetBIOS
Name Service, e fornece um serviço similar


aos nomes NetBIOS que um DNS fornece a
nome de domínio (mapeando nomes
convidados para endereços de rede).
Modificações em nomes serão resolvidas
sem um servidor WINS, mas somente dentro
da sub-rede local – caso um cliente não seja
capaz de resolver um nome NetBIOS usando
um servidor WINS, isso resultará a exibições
de mensagens de rede como “onde está
você?”. Esta é uma razão porque
administradores de sistema odeiam a
NetBIOS e por quê você deveria desabilitá-la
ao menos que realmente precise dela. Você
também pode ler bastante na internet sobre
como a NetBIOS é insegura.
Caso você precise da
NetBIOS, a parte final necessária
é que ela suporte o processo
nmbd do Samba como o
processo smbd. É o nmdb que
fornece o nome NetBIOS e
serviços WINS.
Vale a pena entender como conexões
são feitas pelo lado do cliente. Antes do
Windows 2000, as conexões eram apenas
realizadas via NetBIOS, que conectavam-se a
porta139 do servidor. Começando com o

Windows 2000, as conexões são feitas
usando NetBIOS e TCP/IP, o último
conectando-se a porta 445 no servidor. O
cliente fecha sua conexão NetBIOS na porta
139 caso o servidor responda a conexão
TCP/IP. Como você poderia esperar,
compartilhamentos podem ser configurados
assim que a autenticação é necessária para
acessá-los. Isso requer um banco de dados
de usuários para autenticar. Esta é a parte
em que a configuração do Active Directory
difere das definições clássicas. O Samba
clássico usa seu próprio banco de dados de
senhas contendo senhas criptografadas,
mas, devido as permissões de arquivos
relacionadas a usuários e grupos Unix, elas
são diretamente relacionadas aos usuários
no servidor. Usuários do Active Directory são
relacionados a usuários Unix (falaremos
mais sobre isto depois). Para adicionar um
usuário ao clássico Samba:
# smbpasswd -a myuser
New SMB password:
Retype new SMB password:
Forcing Primary Group to ‘Domain Users’ for
myuser
Forcing Primary Group to ‘Domain Users’ for
myuser
Added user myuser.
Note que uma vez que o usuário foi
adicionado ao Samba, o Windows
requisitará as senhas deles para ser
acessado – mesmo para
compartilhamentos com convidados.
Adicionar um usuário de
compartilhamento específico, como em
um diretório inicial, pode ser conseguido
com uma entrada em smb.conf:
[myuser]
comment = %U home directory
writable = yes
valid users = myuser
path = %H
Ou, genericamente, usando o

dsalkdlkalkdlskaCoisas estranhas podem acontecer quando os relógios não estão sincronizados

“Você pode ler bastante


na internet sobre como


a NetBIOS é insegura”


Cliente teste Windows


Um computador rodando Windows é
necessário para avaliar completamente as
capacidades de Active Directory do Samba


  1. Aqui, foi usado o Windows 7 Ultimate
    com o Service Pack 1 juntamente com as
    ferramentas de administração remota (do
    inglês RSAT). Destas ferramentas, a única
    que você precisará é Active Directory Users
    and Computers (o nome executável é dsa.
    msc). Vá para páginas relevantes da
    Microsoft para encontrar mais informações
    instalando estes:
    Windows 7 Service Pack 1:
    http://www.microsoft.com/en-us/download/
    details.aspx?id=5842
    Windows 7 RSAT :


http://www.microsoft.com/en-gb/download/
details.aspx?id=7887
Caso queira que a máquina Windows
responda às requisições ICMP Ping,
você precisará adicionar uma regra
apropriada ao firewall do Windows (ou
desabilitar o firewall completamente).
Para adicionar uma regra, vá em Iniciar
> Painel de Controle > Sistema e
Segurança > Windows Firewall >
Configurações Avançadas > Regras de
Entrada > Nova Regra. Crie uma regra
personalizada para o protocolo ICMPv4.
Lembre-se que as versões Home e
Starter do Windows são incapazes de
juntar-se a um domínio.

Para Active
Directory
Users e
Computers,
busque por
‘dsa.msc’ e
rode-o como
administrador

Faça mais | Samba


Grupo Unico PDF Passe@diante

Free download pdf