Sobre LanMan y el acceso SMB de invitados
@ Samquejo | Viernes, 4 de Junio de 2021 | 3 minutos de lectura | Actualizado en Viernes, 4 de Junio de 2021

Sobre LanMan y el acceso SMB de invitados

Hoy toco algo poco frecuente en mi, pero es que un cliente me ha pedido un favor.
Un favor con el que no me encuentro a gusto.
No soy fan de hacer estas cosas, porque si algo se configura para mantener una serie de estándares de seguridad, cualquier actuación en otro sentido lo único que va a hacer es reducir esa seguridad.

Sobre LanMan y el acceso de invitados

Desde hace tiempo, los sistemas de seguridad de Windows han empezado a dificultar el trabajo con servidores Linux, o con versiones anteriores, pero esto ya ha sido demasiado porque no tengo el control absoluto de la red y de todos los equipos, y he realizado una subida de versiones del dominio de Windows 2012 a Windows 2019, junto con las consiguientes mejoras y securizaciones.
El caso es que hay un par de equipos NAS ciertamente curiosos, arrojando ete mensaje:

primera captura

“No se puede obtener acceso a esta carpeta compartida porque las directivas de seguridad de la organización bloquean el acceso de invitados no autenticado. Estas directivas ayudan a proteger el equipo de los dispositivos malintencionados o no seguros de la red”

Si, en este caso, todo en todos los Windows, está en español.

Haciendo cambios por medio de GPO

Pues ya que tengo el dominio a mano, los servidores de dominio también van a acceder (si, lo se, no deberían, pero es peor no poder hacer una copia de seguridad), así que voy a crear una única política que enlazaré a las dos unidades organizacionales, la de controladores de dominio, y la de servidores, personalizada.
Así que lo primero es crear la política, en el administrador de directivas de grupo, %SystemRoot%\system32\mmc.exe %SystemRoot%\system32\gpmc.msc
Crearemos la política en “Objetos de directiva de grupo”, el almacén de políticas.

segunda captura

Una vez creada, botón derecho, editar.

tercera captura

La ruta de la característica a modificar es: “Directiva de grupo \ Configuración del equipo \ Plantillas administrativas \ Red \ Estación de trabajo Lanman \ Habilitar inicios de sesion de invitado no seguros \ Habilitar”

cuarta captura

Para habilitarlo, doble click y marcamos “Habilitada”.

quinta captura

Aceptar todo y guardar.

Aplicando los cambios a las unidades organizativas

Con la GPO ya creada, lo que hay que decir ahora es sobre que unidades organizativas se aplica, en mi caso la de controladores de dominio, y la de servidores.

sexta captura

Ya solo queda aplicar las políticas en los servidores.

  • ¿Vale con un reinicio?
  • Vale
  • ¿Puedo reiniciar?
  • No
  • Ah bueno, no pasa nada

Al ser una política de equipo, necesitamos privilegios de administrador local además de los permisos del equipo.
No es lo mismo tener permiso que tener privilegios.

Lo primero será gpupdate /force lo cual se puede llevar un rato y después podemos comprobar con gpresult /scope computer /r. El ámbito es importante.

séptima captura

Con eso obtenemos el resumen y vemos las políticas aplicadas. Suficiente por hoy.

Una forma más simple y local

¿Qué no hay forma de hacerlo via GPO?
No pasa absolutamente nada.
Lo hacemos por registro o por editor de políticas local.

Editor local

Pues exactamente lo mismo pero desde el ejecutable de la consola gpedit.msc

Registro

Tan sencillo como navegar a [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters] y configurar AllowInsecureGuestAuth como dword:1

Tan solo eso.

En powershell sería

Get-Item -path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters -Name 'AllowInsecureGuestAuth'
Set-Item -path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters -Name 'AllowInsecureGuestAuth' -value '1'

Y eso es todo. Hasta la próxima.


YoVirtualizador en formato podcast. Ahora también en Sospechosos Habituales: https://feedpress.me/sospechososhabituales
Y sin más, os dejo los enlaces:

Web: https://www.yovirtualizador.com
Grupo de telegram: https://t.me/grupovirtualizador
Podcast: https://www.ivoox.com/podcast-yovirtualizador_fg_f1563806_filtro_1.xml
Canal de youtube: https://www.youtube.com/channel/UC0R70cABSsmC6TFyXth0qPg
Enlace de afiliados de amazon: https://amzn.to/3gX3HmK
Enlace de referidos de la Asociación Podcast: https://www.asociacionpodcast.es/registrarse/socio/?coupon=SB6A70

YoVirtualizador blog
Tu podcast y blog de confianza
Actualizacion Alternativas Arm Audacity Backup Bananapi Bcu Blog Bricolaje Bulkcrap Uninstaller Centos Certificados Charlas Clientes Cockpit Comparativa Control Correo Crisis Datacenter Directo Directorio Activo Disco Discos Dns Edicion De Video Escritorios Esxi Esxiarm Evento Fedora Fedora Kde Fibra Foss Fusion Gestion Github Gpo Hack Hiperconvergencia Hipervisor Historia Hosting Housing Hugo Humor Hyper V Instalacion Instalaciones Ios Iperf Iperf3 Kde Kdenlive Licenciamiento Linux Lista De Aplicaciones Lvm Malas Practicas Maquina Virtual Markdown Micro Pc Migracion Mobaxterm Modo Dios Nubes Off Topic Open Source Openssh P2v Parches Particionado Periodismo Phishing Pi Hole Pildoras Player Podcast Powercli Powershell Prensa Procedimientos Prolific Proyecto Puerto Serie Punto De Montaje Raspberry Reciclado Redes Rendimiento Retro Retrocompatibilidad Rfc Rs 232 Saga Samba Seguridad Share Sintaxis Sistema Operativo Sistemas Smb Ssl Subsistemas Sysadmin Telegram Tiempos Troubleshooting Usb Ttl Utilidades Velocidad Ventoy Virtualbox Virtualizacion Virtualizacion Para Todos Vmrc Vmware Vmware Player Website Whitebox Windows Windows 10 Windows 11 Windows Ssh Witebox Workstation X X11forwarding Xcp Ng Xdmcp Youtube Yovirtualizador

© 2019 - 2021 YoVirtualizador

Powered by Hugo with theme Dream.

Política de privacidad aquí.

Política de cookies aquí.

Aviso legal aquí.

Acerca de YoVirtualizador

Acerca de YoVirtualizador

YoVirtualizador es la marca de varios proyectos

Podcast de informática profesional. Canal de Youtube sobre el blog, el podcast y de temática profesional. Blog de contenido diverso, con temática BOFH y técnica.

Gracias por la lectura.

Política de comentarios

Política de comentarios

En YoVirtualizador todos los comentarios serán bienvenidos pero moderados.

Respetos guardan respetos.

El contenido irrelevante u ofensivo será eliminado.

Galletas

Galletas

Política de cookies

En YoVirtualizador no usamos cookies para nada, pero los servicios de discus y analytics recopilan datos en servidores ajenos a YoVirtualizador sin que yo pueda hacer nada.

Este aviso es sólo porque algún político tenía que justificar su existencia.