zl程序教程

您现在的位置是:首页 >  其他

当前栏目

samba共享服务器

2023-03-14 22:43:06 时间

smb共享服务器

回忆远程桌面服务(rdp协议,3389端口)和telnet服务(telnet协议,23端口),它们都是使用的系统内置服务组件(软件)

smb(samba服务,共享服务,windows系统内置)

实操

1、将win7和2003都设置为仅主机模式,保证它们能互相ping通。同时在2003上创建usera,userb和userc三个用户。

2、由于smb服务默认开启,使用netstat -an可以查看到135,139和445端口开启,即为smb服务端口。

3、此时需要在2003上右键“公共区域”文件夹属性,选择共享,勾选共享,并且修改共享名(客户机在访问共享文件夹时显示的名字,并不会更改本地文件夹的名称),允许访问的用户数量也可以自定义设置。

4、此时在win7上win+r,输入//{服务器ip地址},输入usera的账号和密码即可完成登录,登录后发现无法访问共享文件夹中的资源,原因是该共享文件的共享权限还没有进行设置。

5、右键共享文件夹---属性---共享---权限,添加该用户的相应权限,此时,发现usera还是不能访问,因为我们使用smb服务远程访问服务器的文件资源的时候,用户的权限为NTFS权限和共享权限的交集。(即共享权限和NTFS权限中都给出的权限才能作为用户访问smb共享文件夹的最终权限)

6、由于共享文件的最终权限需要同时考虑共享权限和NTFS权限,比较麻烦。所以此时可以在共享权限中新建一个everyone用户,给予完全控制权限。此时最终权限在取交集之后会直接由NTFS权限来控制,这会让共享文件权限控制变得十分方便。

7、要在同一个客户机上验证不同用户的文件共享权限时,需要通过注销来暂时清空客户机对历史登录用户的登录缓存。(注意在第一次登录的时候不要勾选记住用户凭证,否则只有切换用户才可以清除历史登录的缓存)

8、使用命令net share可以列出本地共享的所有文件资源,包括了一些尾部以“”结尾的隐藏资源。这是很危险的,增加了服务器被入侵篡改的风险,可以使用net share d /del来进行隐藏共享文件的删除。但是重启之后,隐藏资源又会恢复,如何去修复该问题呢?通过修改注册表来实现:win+r---regedit,修改一个超长路径。依次展开开:“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserver parameters”项,在右边新建一个DWORD类型的key,名称为AutoShareServer,键值为0,可以关闭硬盘各分区的默认共享。需要在此之前先手动删除默认隐藏共享。(对于win7以上的系统,需要建立AutoShareWks,键值设置为0)

9、新建一个名为“机密”的文件夹,它和“公共区域”在同一路径下。将共享名设置为“jimi”,此时使用usera去共享文件访问,发现只有share文件夹,没有jimi文件夹,因为“”为表示文件隐藏的后缀。此时只能手动拼接出完整的隐藏文件路径才可以访问:x.x.x.xjm

10、为了保证不需要smb服务功能的服务器安全性,可以彻底关闭smb服务:win+r,输入services.msc,找到名称为“Server”的服务,停止服务只是暂时停止,下次重启自动开启;禁用服务才能永久的停止,不会让服务自动开启。(需要先停止服务,再禁用服务)此时右键文件夹查看属性,已经无法看到共享这一标签栏。(关闭服务之后,可以完全杜绝该服务产生的所有漏洞)

11、还有一种方式可以杜绝445端口被攻击,就是在开启445端口的同时,启用高级防火墙配置(以win10为例),打开防火墙---高级设置---入站规则---新建策略 ---选择协议和端口(445)---选择操作为阻止连接,给策略起个名字,保存即可。

核心知识点

1、访问共享文件夹的方式有两种:

---方式1:win7上win+r,输入\{服务器ip地址}

---方式2:直接在我的电脑地址栏中输入\{服务器ip地址}{共享名}