Importância dos compartilhamentos padrão do Windows

5

Eu tenho que configurar alguns compartilhamentos em um servidor windows (2003), mas eu realmente não gosto desses compartilhamentos padrão ( C$ , ADMIN$ , IPC$ ).

Parece que lembro que você não deve remover esses compartilhamentos, mas quando o serviço de compartilhamento está desabilitado eles não funcionam de qualquer maneira, então por que devo deixá-los quando o serviço está habilitado? Posso removê-los sem correr o risco de reiniciar?

Eu sempre pensei neles como uma responsabilidade, então, por favor, corrija-me se eu estiver errado.

    
por Berzemus 10.06.2009 / 14:22

7 respostas

5

Por este artigo da Base de Dados de Conhecimento da Microsoft:

  • DriveLetter $ : é uma partição ou volume raiz compartilhado. Partições e volumes raiz compartilhados são exibidos como o nome da letra da unidade anexado com o sinal de dólar ($). Por exemplo, quando as letras de unidade C e D são compartilhadas, elas são exibidas como C $ e D $.
  • ADMIN $ : este é um recurso usado durante a administração remota de um computador.
  • IPC $ : Este é um recurso que compartilha os pipes nomeados que você deve ter para a comunicação entre os programas. Este recurso não pode ser excluído.
  • NETLOGON : esse é um recurso usado em controladores de domínio.
  • SYSVOL : este é um recurso usado em controladores de domínio.
  • PRINT $ : Este é um recurso usado durante a administração remota de impressoras.
  • FAX $ : esta é uma pasta compartilhada em um servidor usado por clientes de fax durante a transmissão de fax. Nota NETLOGON e SYSVOL não são compartilhamentos ocultos. Em vez disso, esses são compartilhamentos administrativos especiais

Você pode remover esses compartilhamentos de acordo com a resposta de Roy.

Nota: o Windows criará automaticamente os compartilhamentos admin após uma reinicialização. Para evitar esse comportamento, use o regedit para encontrar a seguinte chave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

Crie os seguintes 2 valores de registro DWORD:

AutoShareServer 0
AutoShareWks 0
    
por 10.06.2009 / 15:05
3

Veja este artigo da Microsoft:
Como criar e excluir compartilhamentos ocultos ou administrativos em computadores clientes

To delete a hidden share, follow these steps:

In Control Panel, double-click Administrative Tools, and then double-click Computer Management.
Expand Shared Folders, and then click Shares.
In the Shared Folder column, right-click the share that you want to delete,
click Stop sharing, and then click OK.

Troubleshooting
Test the functionality of your programs and services after you disable the default administrative shares. Some Windows services depend on the existence of these shares.

EDIT: (Obrigado Bork Blatt)
Você precisa editar o registro para evitar que as unidades compartilhadas sejam recriadas após a reinicialização do computador. wiki

    
por 10.06.2009 / 14:43
2

As únicas coisas que eu sei que estão quebrando são softwares de gerenciamento MS, como SMS e MOM. Mesmo o howto KB acima só dá um "microsoft recomenda contra", não terrivelmente terrível.

    
por 10.06.2009 / 14:45
0

Eu suponho que se você é hardcore eles são uma responsabilidade. Eu os acho úteis e uso C $ / D $ todos os dias. Como você precisa ser um administrador para se conectar a eles, não vejo motivo para removê-los. Roy já ligou o artigo da MS para se livrar deles. Eu acredito que requer uma reinicialização. Se você precisasse impedir que as pessoas se conectassem a todos os compartilhamentos enquanto você esperava pela reinicialização, você poderia parar o serviço "servidor".

    
por 10.06.2009 / 14:57
0

Por padrão, esses compartilhamentos não podem ser acessados anonimamente, portanto, um usuário precisa estar autenticado antes que possa usá-los de maneira inadequada. E se o bandido já estiver na sua rede, acho que você tem coisas maiores com que se preocupar do que os compartilhamentos admin padrão.

De qualquer forma, além dos serviços do Windows que podem depender deles, como administrador, eles podem ser incrivelmente úteis. por exemplo. se você precisar acessar a unidade C de uma máquina sem precisar acessá-la remotamente.

Meu instinto é não mexer com a funcionalidade integrada, pois pode ter ramificações muito além do que parece óbvio.

    
por 10.06.2009 / 15:01
0

Ainda não posso comentar, mas queria expandir o post da Bork em relação às ações da NETLOGON e SYSVOL.

O Netlogon será o local padrão do qual o AD extrai seus scripts de login. O Sysvol manterá políticas de grupo e seus catálogos, dependendo da função do servidor.

@MatthewC Se você comprometer uma máquina, adicione outra conta, dê a ela acesso de administrador. Você pode obter acesso total a esses compartilhamentos de rede. Eu costumava fazer isso com meus companheiros de quarto ...

É tão fácil comprometer uma única máquina que não é engraçado.

    
por 10.06.2009 / 15:38
0

Costumava ser recomendado para estes serem desativados, mas muitos produtos que usamos para gerenciar ambientes como o SMS / SCCM os utilizam. Por exemplo, alguns produtos de gerenciamento de patches são implantados usando os compartilhamentos administrativos. Então nós os deixamos. A chave é garantir que apenas as pessoas válidas que devem ter direitos administrativos ao sistema o possuam. Porque, caso contrário, alguém poderia entrar e reativá-las (sim, estou ciente de que você pode forçar as configurações a voltarem por meio do GPO, mas existem maneiras de impedir que o GPO funcione ou afete essas configurações).

    
por 10.06.2009 / 15:39