今天宠物迷的小编给各位宠物饲养爱好者分享samba 设置密码的宠物知识,其中也会对如何用Putty设置智能路由器Samba访问密码进行专业的解释,如果能碰巧解决你现在面临的宠物相关问题,别忘了关注本站哦,现在我们开始吧!
首先很高兴回答你的问题 路由器的默认密码一般是admin 路由器设置方法: 1、电脑连接路由器wife,打开浏览器,输入192.168.1.1回车,进入浏览器设置界面,路由器登录初始账号密码皆为admin。 2、选择设置向导下一步。 3、连接方式为adsl连接,也就是pppoe连接,下一步。 4、输入宽带的密码账号,办理业务所得到的。 5、设置无线属性,包括名称、密码、加密方式等等,无线上网的属性。 6、设置完成,点击重启。 望采纳,你的采纳和点赞是我传播知识的动力。
1 首先我们需要SSH到路由器,可以使用Putty软件。点击运行Putty,输入路由器的IP地址,点击Open。
2 输入路由器的用户名root与密码
3 登录成功,若登录不成功,进智能路由查看是否支持SSH,若是支持看看是否开启了SSH。
4 首先禁止以guest用户登录,为什么所有终端能访问,就是因为开启了Guest来宾访问权限。
执行下面的两行代码:
uci set samba.@sambashare[0].guest_ok=no
uci commit samba
5 然后为Samba的root用户设置一个密码,执行以下代码:
smbpasswd -a root
输入两次要设置的密码。
New SMB password:输入密码不会显示有多少位的变化,然后回车。
Retype SMB password:再次输入一致的密码并回车。
6 最后重新启动Samba服务生效,执行下面的代码:
/etc/init.d/samba restart
7 重启成功生效,如果想修改密码,重复以上步骤即可。
如果回到原来的任意设备都能访问路由器移动硬盘,则可以启动Guest用户即可,执行下面代码:
uci set samba.@sambashare[0].guest_ok=yes
uci commit samba
重新启动Samba服务
/etc/init.d/samba restart
8 测试结果,在电脑资源管理器上输入\192.168.0.1(路由器的ip地址),现在弹出的就是需要输入用户名与密码才能访问了。
1 首先我们需要SSH到路由器,可以使用Putty软件。点击运行Putty,输入路由器的IP地址,点击Open。
2 输入路由器的用户名root与密码
3 登录成功,若登录不成功,进智能路由查看是否支持SSH,若是支持看看是否开启了SSH。
4 首先禁止以guest用户登录,为什么所有终端能访问,就是因为开启了Guest来宾访问权限。
执行下面的两行代码:
uci set samba.@sambashare[0].guest_ok=no
uci commit samba
5 然后为Samba的root用户设置一个密码,执行以下代码:
smbpasswd -a root
输入两次要设置的密码。
New SMB password:输入密码不会显示有多少位的变化,然后回车。
Retype SMB password:再次输入一致的密码并回车。
6 最后重新启动Samba服务生效,执行下面的代码:
/etc/init.d/samba restart
7 重启成功生效,如果想修改密码,重复以上步骤即可。
如果回到原来的任意设备都能访问路由器移动硬盘,则可以启动Guest用户即可,执行下面代码:
uci set samba.@sambashare[0].guest_ok=yes
uci commit samba
重新启动Samba服务
/etc/init.d/samba restart
8 测试结果,在电脑资源管理器上输入\\192.168.0.1(路由器的ip地址),现在弹出的就是需要输入用户名与密码才能访问了。
1、 下载及安装Samba 推荐用yum来安装,这样它可以自己解决包的依赖关系,省时、省事又方便。一条命令搞定: yum -y install samba 2、 配置Samba 关于Samba的配置网上资料一大堆
首先在根下建立一个文件夹名为non。并且给他chmod
2777(因为是匿名访问other位必
须是7)。同样给他加上selinux标记(samba_share_t)。
那么现在开始修改smb***nf配置表,在security
= user 这里加上一句话:“map
to guest = bad user”。(security必须等于user。)接着在配置共享目录:如下。
[shareddocuments] ---------------》这个是指定用户访问的,也就是需要密码验证。
path = /xpiso
public = yes
writable = yes
printable = no
create mask = 0660
directory mask = 0774
valid users = gg -----------指定谁可访问
[non] ----------------》这个是匿名所有用户都可以访问。
path = /non
public = yes
writable = yes
printable = no
create mask = 0660
directory mask = 0774
如果没有加上“ map to guest = bad user” 那么用户名输入框会是灰色的。所以必须加上这句话
用webmin来配置
然后关闭SElinux
关闭SElinux命令如下:
#setenforce 0
就可以访问了
开放NetBiOS服务(137端口) 端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于 UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域***、 IIS是否正在运行等信息。 端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。 操作建议:建议关闭该端口。 具体而言,就是说通过137端口除了该机的计算机名和注册用户名以外,还可以得到该机是否为主域***和主浏览器、是否作为文件服务器使用、IIS和Samba是否正在运行以及Lotus Notes是否正在运行等信息。也就是说,只要您想获得这些信息,只需向这台个人电脑的137端口发送一个请求即可。只要知道IP地址,就可以轻松做到这一点。不只是公司内部网络,还可以通过因特网得到这样的信息。 137端口为什么会把这种信息包泄漏到网络上呢?这是因为,在Windows网络通信协议 --“NetBIOS over TCP/IP(NBT)”的计算机名管理功能中使用的是137端口。 计算机名管理是指Windows网络中的电脑通过用于相互识别的名字 --NetBIOS名,获取实际的IP地址的功能。可以用两种方法使用137端口。 一种方法是,位于同一组中的电脑之间利用广播功能进行计算机名管理。电脑在起动时或者连接网络时,会向位于同组中的所有电脑询问有没有正在使用与自己相同的NetBIOS名的电脑。每台收到询问的电脑如果使用了与自己相同的NetBIOS名,就会发送通知信息包。这些通信是利用137端口进行的。 另一种方法是利用WINS(Windows因特网名称服务)管理计算机名。被称为WINS服务器的电脑有一个IP地址和NetBIOS名的对照表。 WINS客户端在系统起动时或连接网络时会将自己的NetBIOS名与IP地址发送给WINS服务器。与其他计算机通信时,会向WINS服务器发送 NetBIOS名,询问IP地址。这种方法也使用137端口。 如上所述,为了得到通信对象的IP地址,137端口就要交换很多信息包。在这些信息包中,包括有如表3所示的很多信息。利用广播管理计算机名时,会向所有电脑发送这些信息。如果使用NBT,就会在用户没有查觉的情况下,由电脑本身就会向外部散布自己的详细信息。 什么是NetBIOS及NetBIOS的作用与应用 英文原义:NetBIOS Services Protocols 中文释义:(RFC-1001,1002)网络基本输入/输出系统协议 注解:该协议是由IBM公司开发,主要用于数十台计算机的小型局域网。NetBIOS协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服务的统一的命令集,作用是为了给局域网提供网络以及其他特殊功能,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,实现信息通讯,所以在局域网内部使用 NetBIOS协议可以方便地实现消息通信及资源的共享。因为它占用系统资源少、传输效率高,尤为适于由 20 到 200 台计算机组成的小型局域网。所以几乎所有的局域网都是在NetBIOS协议的基础上工作的。 应 用:在Windows操作系统中,默认情况下在安装TCP/IP协议后会自动安装NetBIOS。比如在Windows 2000/XP中,当选择“自动获得IP”后会启用DHCP服务器,从该服务器使用NetBIOS设置;如果使用静态IP地址或DHCP服务器不提供 NetBIOS设置,则启用TCP/IP上的NetBIOS。具体的设置方法如下:首先打开“控制面板”,双击“网络连接”图标,打开本地连接属性。接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮。然后在打开的窗口中,单击“高级”按钮;在“高级 TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中就可以相应的NetBIOS设置。 因NETBIOS给用户带来的潜在危害 当安装TCP/IP协 议时,NetBIOS 也被Windows作为默认设置载入,我们的计算机也具有了NetBIOS本身的开放性。某些别有用心的人就利用这个功能来攻击服务器,使管理员不能放心使用文件和打印机共享。 利用NETBIOS漏洞进行攻击的端口分别为: 135端口开放实际上是一个WINNT漏洞,开放的135的端口情况容易引起自外部的 “Snork”攻击!!! 对于135端口开放的问题,可以在你的防火墙上,增加一条规则:拒绝所有的这类进入的UDP 包,目的端口是135,源端口是7,19,或者135,这样可以保护内部的系统,防止来自外部的攻击。大多数防火墙或者**滤器已经设置了很多严格的规则,已覆盖了这条过滤规则,但任需注意:有一些NT的应用程序,它们依靠UDP135端口进行合法的通讯,而打开你135的端口与NT的RPC服务进行通讯。如果真是这样,你一定要在那些原始地址的系统上(需要135口通讯),实施上述的规则,指定来自这些系统的通讯可以通过防火墙,或者,可以被攻击检测系统所忽略,以便维持那些应用程序的正常连接。为了保护你的信息安全,强烈建议你安装微软的最新补丁包。 上面我们说到Netbios(NETwork Basic Input/Output System)网络基本输入输出系统。是1983年IBM开发的一套网络标准,微软在这基础上继续开发。微软的客户机/服务器网络系统都是基于 NetBIOS的。在利用Windows NT4.0 构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名。系统可以利用WINS服务、广播及Lmhost文件等多种模式通过139端口将 NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在 Internet上,它就和一个后门程序差不多了。因此,我们很有必要堵上这个可怕的漏洞。 ——利用NetBIOS漏洞攻击 1.利用软件查找共享资源 利用NetBrute Scanner 软件扫描一段IP地址(如10.0.13.1~10.0.13.254)内的共享资源,就会扫描出默认共享 2. 用PQwak**共享密码 双击扫描到的共享文件夹,如果没有密码,便可直接打开。当然也可以在IE的地址栏直接输入扫描到的带上共享文件夹的IP地址,如“\\10.0.13.191”(或带C$,D$等查看默认共享)。如果设有共享密码,会要求输入共享用户名和密码,这时可利用**网络邻居密码的工具软件,如PQwak,**后即可进入相应文件夹。 ——关闭NetBIOS漏洞 1. 解开文件和打印机共享绑定 鼠标右击桌面上[网络邻居]→[属性] →[本地连接] →[属性],去掉“Microsoft网络的文件和打印机共享”前面的勾,解开文件和打印机共享绑定。这样就会禁止所有从139和445端口来的请求,别人也就看不到本机的共享了。 2. 利用TCP/IP筛选 鼠标右击桌面上[网络邻居] →[属性]→[本地连接] →[属性],打开“本地连接属性”对话框。选择[Internet协议(TCP/IP)]→[属性]→[高级]→[选项], 在列表中单击选中“TCP/IP筛选”选项。单击[属性]按钮,选择“只允许”,再单击[添加]按钮(如图2),填入除了139和445之外要用到的端口。这样别人使用扫描器对139和445两个端口进行扫描时,将不会有任何回应。 3. 使用IPSec安全策略阻止对端口139和445的访问 选择[我的电脑]→[控制面板]→[管理工具]→[本地安全策略]→[IP安全策略,在本地机器],在这里定义一条阻止任何IP地址从TCP139和TCP445端口访问IP地址的IPSec安全策略规则,这样别人使用扫描器扫描时,本机的139 和445两个端口也不会给予任何回应。 4. 停止Server服务 选择[我的电脑]→[控制面板]→[管理工具]→[服务],进入服务管理器,关闭Server 服务。这样虽然不会关闭端口,但可以中止本机对其他机器的服务,当然也就中止了对其他机器的共享。但是关闭了该服务会导致很多相关的服务无法启动,如机器中如果有IIS服务,则不能采用这种方法。 5. 使用防火墙防范攻击 在防火墙中也可以设置阻止其他机器使用本机共享。如在“天网个人防火墙”中,选择一条空规则,设置数据包方向为“接收”,对方IP地址选“任何地址”,协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,最后单击[确定]按钮,并在“自定义IP规则”列表中勾选此规则即可启动拦截139端口攻击了。 非局域网用户如何防范NETBIOS漏洞攻击 在windows9x下如果是个拨号用户。完全不需要**到 nt局域网络环境的话。只需要在控制面板→网络→删除microsoft网络用户,使用microsoft友好**就可以了。但是如果需要**到nt网络的话。那这一项就不能去处。因为nt网里需要使用netbios。 在windowsNT下可以取消netbios与TCP/IP协议的绑定。控制面板→网络 →Netbios接口→WINS客户(tcp/ip)→禁用。确定。重启。这样nt的计算机名和工作组名也隐藏了,不过会造成基于netbios的一些命令无法使用。如net等。 在windowsNT下你可以选中网络邻居→右键→本地连接→INTERNET协议(TCP/IP)→属性→高级→选项→TCP/IP筛选→在“只允许”中填入除了137,138,139只外的端口。如果在局域网中,会影响局域网的使用 在windowsXP下可以在控制面板上点击管理工具-本地安全策略,右击"IP安全策略, 在本地计算机"选择"管理IP筛选器表和筛选器操作",点添加,在对话框里填,随便写.只要你记得住.最好还是写"禁用135/139端口"比较看的懂. 点右边的添加->下一步->源地址为"任何地址"->目的地址"我的地址"->协仪为TCP->在到此端口里填135或 139就可以.
用smbpasswd命令修改。
1、首先需要登入安装了Linux系统的计算机,安装Samba。Fedora发行版一般使用yum工具安装Samba服务器,可以使用“rpm -q samba”查询Samba服务器是否已经安装,当然,也可以直接使用“yum install samba”安装Samba服务器。如果Samba已经安装,yum会给出提示,否则按照步骤,输入“y”就可以直接下载安装Samba服务器了。 2、安装完成之后,需要查看一下Samba是否已经加入到自启动服务。使用“/sbin/chkconfig | grep smb”和“/sbin/chkconfig | grep nmb”命令可以查看smb和nmb是否加入到系统服务。(SMB是Samba共享服务,nmb是NetBIOS服务,为配合Windows使用,他们两个服务都要加入到系统服务中)。然后再使用“/sbin/service smb status”和“/sbin/service nmb status”查看服务是否已经启用。 3、接下来就要配置samba服务器了。编辑修改“/etc/samba/smb***nf”,设置共享和认证参数。如图就是我在用的Samba用户共享典型配置文件。编辑修改完成之后,可以使用“testparm /etc/samba/smb***nf”验证配置文件的有效性,以免因配置文件错误而导致Samba服务无法启动。 4、验证OK的话,接下来就是添加Samba共享用户了,使用“/usr/bin/smbpasswd -a ”的方式添加Samba共享用户,并为每个用户设置Samba共享认证的密码。 5、到这里基本上Samba服务器配置就完成了,如果上述步骤中smb和nmb服务没有自动添加到系统服务中,可以使用“/sbin/chkconfig --level 2345 smb on”和“/sbin/chkconfig --level 2345 nmb on”将其加入到系统服务中,其中2345是Linux的运行级别,一般都不会超出这几个运行级别。然后我们就可以使用“/sbin/service smb restart”和“/sbin/service nmb restart”重启服务了。 6、重启完成之后,Windows就可以访问用户共享了。在Windows资源管理器输入“\\共享IP地址\共享用户”,就可以访问用户自己目录下的全部文件了。 7、为了测试共享权限,我们进入用户共享目录,尝试在Windows资源管理器中创建一个“test”目录。 8、回到Linux的用户目录,我们就可以看到,Windows和Linux查看到的用户共享目录是一致的。(你可能觉得看到的文件和目录说不一致,这是因为我的Windows设置了显示隐藏文件和文件夹的缘故。)
本文由宠物迷 百科常识栏目发布,非常欢迎各位朋友分享到个人朋友圈,但转载请说明文章出处“如何用Putty设置智能路由器Samba访问密码”
上一篇
宠物狗泰迪总是用舌头舔人好不好?
下一篇
热播网剧排行榜