Configurando VPN com o Hamachi entre Windows e Linux Debian
O objetivo desse artigo será guiar-lhes à configuração de uma rede VPN entre Windows e Linux utilizando o Hamachi. Não vou abordar aqui a instalação do Hamachi no Windows, pois o foco é a configuração no Linux.
Parte 3: Listando e conectando ao diretórios
Não teria graça somente estar conectado se não podemos acessar as pastas, para isso vou exemplificar de 2 formas, o modo que eu gosto (modo texto) e o modo gráfico.
No modo gráfico é simples, supondo que você já tem o Samba e dependências instalados, clique em Locais > Conectar ao Servidor.
Selecione localização personalizada e coloque o seguinte endereço:
smb://id.da.rede
Exemplo: smb://5.171.166.202
Agora basta que você abra a pasta e verá todos os compartilhamentos sem exceção da máquina remota, inclusive os ocultos com o $.
Com eu gosto de diversão, preferi o modo terminal (texto), então deverá ser feito da seguinte forma:
Abra um terminal qualquer ou pressione shift+FX (F1, F2, F3...) par alternar para o modo texto, se você estiver em modo gráfico.
Uma vez no nosso tão amado shell, digite o seguinte:
# smbclient -L id.da.rede -u usuario
Aqui utilizamos o smbclient apenas para listar os compartilhamentos do máquina remota. A saída deve ser mais ou menos parecida com isso:
# smbclient -L 5.171.166.202 -U Administrador
Agora que sabemos quais são os compartilhamentos, vamos nos conectar a um deles com o comando "mount" e a opção -t (para especificar o sistema de arquivos smbfs).
mount -t smbfs -o username=nomedousuario,password=senha //id.da.rede/compartilhamento /ponto_de_montagem
Vejamos o exemplo:
# mount -t smbfs -o username=Administrador,password=senha //5.171.166.202/SUPORTE$ /mnt/HD_TESTE/
Veja que retornamos ao shell, o que indica que o comando foi concluído com sucesso (lembre-se No New No Bad New !!!).
E por fim vamos listar o que tem no compartilhamento SUPORTE$, que é oculto e, em teoria protegido. Veja a saída:
# ls /mnt/HD_TESTE/
# ls -l /mnt/HD_TESTE/
No modo gráfico é simples, supondo que você já tem o Samba e dependências instalados, clique em Locais > Conectar ao Servidor.
Selecione localização personalizada e coloque o seguinte endereço:
smb://id.da.rede
Exemplo: smb://5.171.166.202
Agora basta que você abra a pasta e verá todos os compartilhamentos sem exceção da máquina remota, inclusive os ocultos com o $.
Com eu gosto de diversão, preferi o modo terminal (texto), então deverá ser feito da seguinte forma:
Abra um terminal qualquer ou pressione shift+FX (F1, F2, F3...) par alternar para o modo texto, se você estiver em modo gráfico.
Uma vez no nosso tão amado shell, digite o seguinte:
# smbclient -L id.da.rede -u usuario
Aqui utilizamos o smbclient apenas para listar os compartilhamentos do máquina remota. A saída deve ser mais ou menos parecida com isso:
# smbclient -L 5.171.166.202 -U Administrador
Unknown parameter encountered: "full_auditrefix" Ignoring unknown parameter "full_auditrefix" Unknown parameter encountered: "full_auditriority" Ignoring unknown parameter "full_auditriority" Enter Administrador's password: Domain=[XXXXX] OS=[Windows Server 2003 3790 Service Pack 2] Server=[Windows Server 2003 5.2] Sharename Type Comment --------- ---- ------- print$ Disk Drivers de impressora backup Disk C$ Disk Recurso compartilhado padrão F$ Disk Recurso compartilhado padrão KLSHARE Disk IPC$ IPC IPC remoto ADMIN$ Disk Administração remota D$ Disk Recurso compartilhado padrão SUPORTE$ Disk session request to 5.171.166.202 failed (Called name not present) session request to 5 failed (Called name not present) Domain=[XXXXX] OS=[Windows Server 2003 3790 Service Pack 2] Server=[Windows Server 2003 5.2] Server Comment --------- ------- Workgroup Master --------- -------Note que aqui obtemos informações importantes como o nome do sistema operacional e compartilhamentos ocultos, inclusive nesse servidor o compartilhamento IPC$ que pode ser utilizado para fingerprinting.
Agora que sabemos quais são os compartilhamentos, vamos nos conectar a um deles com o comando "mount" e a opção -t (para especificar o sistema de arquivos smbfs).
mount -t smbfs -o username=nomedousuario,password=senha //id.da.rede/compartilhamento /ponto_de_montagem
Vejamos o exemplo:
# mount -t smbfs -o username=Administrador,password=senha //5.171.166.202/SUPORTE$ /mnt/HD_TESTE/
Veja que retornamos ao shell, o que indica que o comando foi concluído com sucesso (lembre-se No New No Bad New !!!).
E por fim vamos listar o que tem no compartilhamento SUPORTE$, que é oculto e, em teoria protegido. Veja a saída:
# ls /mnt/HD_TESTE/
Bkp_Servodpr_Acesso Mega CCLEANER New Folder CCleanerPortable OCS INICIO.reg chave everest.txt Ocsinventory-Agent-1.1.2 Drivers Ocsinventory-Agent-1.1.2.tar.tar email OCS Inventory Windows Agent emails.txt OCS Inventory Windows Agent.zip everestultimate550.exe pstvivi.bmp exec.bat Putty.exe IP-MAC.txt Scanner HP ScanJet G4200 login.bat teste Manutencao PreventivaExecutei o ls novamente apenas para demonstrar a opção -l, que dá detalhes dos arquivos:
# ls -l /mnt/HD_TESTE/
total 16735 drwxrwxrwx 1 root root 0 Set 3 08:31 Bkp_Servodpr_Acesso drwxrwxrwx 1 root root 0 Set 3 10:20 CCLEANER drwxrwxrwx 1 root root 0 Set 3 08:35 CCleanerPortable -rwxrwSrwx 1 root root 26 Set 3 09:59 chave everest.txt drwxrwxrwx 1 root root 0 Set 3 10:07 Drivers drwxrwxrwx 1 root root 0 Set 3 08:33 email -rwxrwSrwx 1 root root 238 Ago 13 16:38 emails.txt -rwxrwSrwx 1 root root 10255080 Set 3 09:57 everestultimate550.exe -rwxrwSrwx 1 root root 69 Set 3 08:27 exec.bat -rwxrwSrwx 1 root root 1128 Set 3 19:19 IP-MAC.txt -rwxrwSrwx 1 root root 126 Set 3 11:16 login.bat drwxrwxrwx 1 root root 0 Set 3 08:33 Manutencao Preventiva drwxrwxrwx 1 root root 0 Set 3 08:34 Mega drwxrwxrwx 1 root root 0 Set 3 08:34 New Folder -rwxrwSrwx 1 root root 328 Set 3 10:30 OCS INICIO.reg drwxrwxrwx 1 root root 0 Set 3 09:02 Ocsinventory-Agent-1.1.2 -rwxrwSrwx 1 root root 1404745 Set 3 09:00 Ocsinventory-Agent-1.1.2.tar.tar drwxrwxrwx 1 root root 0 Set 3 17:15 OCS Inventory Windows Agent -rwxrwSrwx 1 root root 2647176 Jul 22 12:51 OCS Inventory Windows Agent.zip -rwxrwSrwx 1 root root 2359350 Ago 13 16:13 pstvivi.bmp -rwxrwSrwx 1 root root 454656 Ago 13 12:04 Putty.exe drwxrwxrwx 1 root root 0 Set 3 08:35 Scanner HP ScanJet G4200 drwxrwxrwx 1 root root 0 Set 3 08:41 testeEspero ter concluído esse tutorial com o entendimento de todos, se ficaram dúvidas, críticas ou até melhorias, estarei a disposição de todos, vocês podem postar aqui ou me enviar um email em jorge.augusto.rabello@gmail.com.
Eu particularmente só utilizei o hamachi até hoje para jogos, mas vejo que também tem muitas outras funcionalidades.
[ ]'s.