lunes, 18 de marzo de 2013

Kali Linux, Nueva Distribución de Pentesting.

Kali Linux, Nueva Distribución de Pentesting de los creadores de Backtrack


Hace ya algún tiempo se anunciaba en el blog oficial de Offensive Security (creadores de Backtrack) que saldría una nueva Distribución GNU/linux de Pentesting que se llamaría Kali, esta es descrita por sus mismo creadores como la más avanzada, robusta y estable distribución para Pentesting a la fecha.


Según se lee en web oficial de Backtrack, esta decisión llevaba tiempo en la mente de los desarrolladores, además de la inclusión de otras funcionalidades. Finalmente, lo mas importante de esta distro ,será el entorno de desarrollo con la creación de más de 300 paquetes y repositorios compatibles con Debian y 8 idiomas diferentes.


En cuanto a las novedades que presenta Kali Linux, el más obvio es el cambio a Debian lo cual permitirá llamar a cualquier herramienta desde cualquier lugar del sistema. Algunas de las ventajas de este cambio serían:
Sincronización con los repositorios de Debian 4 veces al día, lo que facilita la disponibilidad de los últimos paquetes de actualizaciones y parches de seguridad.
Compatibilidad con Debian de todas las herramientas disponibles en Kali.
Últimas versiones disponibles de todas las herramientas para auditorías.
Mayor facilidad para desarrollar, personalizar e instalar la distribución.
Gran mejora del soporte para hardware ARM respecto a Backtrack 5.
Flexibilidad a la hora de usar nuevos entornos gráficos.
Mejor y más fácil actualización a futuras versiones de Kali Linux.

Descarga Kali Linux v1.0

Página oficial: http://www.kali.org/
Documentaciòn en Español: http://es.docs.kali.org/introduction-es
Repositorios Git: http://git.kali.org/gitweb/






lunes, 11 de marzo de 2013

Qué debe saber un Técnico en Sistemas


Ya tenia un tiempo sin escribir empezare la tanda con un articulo muy interesante

Desde hace unos años, la aplicación y uso de los sistemas informáticos como elemento preferente en casi todos los modelos de negocio es decir, no hay ninguna empresa de reciente creación que no cuente como mínimo con un ordenador que gestione su contabilidad.

Otros, además de gestionar su economía, también instalan un complejo sistema informático para permitir agilizar todos los procesos y servicios que su empresa ofrece, veamos el caso de las administraciones públicas, donde todos los trámites ya se gestionan expresamente a través de un computador o bien son gestionados y procesados por los diferentes programas creados específicamente para tal función.
Esto, sumado al ya habitual uso doméstico que le damos a la informática, hace que se requiera de la presencia y habilidades de los expertos en el mantenimiento de estos equipos y todas sus funciones, donde en este caso nos centraremos especialmente en los Técnicos en Sistemas, una profesión muy demandada y con un gran futuro por delante.

A pesar de que resultan ser uno de los títulos con los que más puertas se abren al mercado tecnológico, las funciones que lleva a cabo el Técnico en Sistemas también son generalmente requeridas por aquellas empresas que desean implantar o gestionar un nuevo sistema informático, independientemente del sector al que pertenezcan.

Para comprender un poco más cuáles son todas sus responsabilidades, realicemos un breve repaso por algunas de las funciones más genéricas que se espera que un Técnico con esta cualificación debería dominar.
Mantenimiento y supervisión de equipos informáticos. Independientemente de su tamaño, el Técnico en Sistemas deberá saber cómo mantener los ordenadores en un estado óptimo, garantizando su buen funcionamiento. Por lo que resulta imprescindible conocer detalladamente el hardware y software que habitualmente dan forma al ordenador.

Reparación de equipos. Al igual que se encarga de mantener los sistemas en buen funcionamiento, también debe saber reaccionar ante posibles amenazas y problemas para encontrar una solución lo antes posible y no comprometer la información que en los equipos se almacena.

Instalación de Software y aplicaciones. Será el encargado de asegurar que todos los equipos disponen de las aplicaciones y programas necesarios para garantizar su buen funcionamiento. Esta tarea es más bien empleada en el ámbito laboral, ya que los ordenadores personales generalmente son gestionados por sus dueños, salvo que la tarea revista una gran dificultad y se deba llevar a un experto para proceder con su instalación.
Seguridad en la red, ordenadores y servidores. También debe conocer la estructura de todos ellos para aplicar las medidas de seguridad que crea convenientes para asegurar una buena protección contra ataques y posibles fallos de los equipos.

Sistemas Operativos. Su formación debe garantizar un dominio absoluto sobre todas las funciones de los sistemas operativos que se ofrecen actualmente en el mercado, sabiendo gestionarlos, mantenerlos, instalarlos y/o desinstalarlos.

Crear redes de trabajo compartidas. Para las empresas esta es una necesidad elemental, ya que generalmente se precisa conectar todos los equipos con el fin de poder compartir todos los recursos e información que se procesa. Aquí, además de las redes cableadas, también cumple un papel importante la conexión inalámbrica.

Gestión de contenidos web. A pesar de que se trata de una función que bien podría ser llevada a cabo por cualquier otro experto con conocimientos informáticos, el Técnico en Sistemas también debe saber cómo instalar, administrar y actualizar los diferentes gestores de contenidos web que existen actualmente.
Debes saber que la formación que se ha recibido para esta titulación y el dominio de todas estas secciones no implican que las deba de llevar a cabo en su totalidad en la empresa contratante, puesto que gracias a lo extenso que es el campo de la informática y las diferentes ramas de especialización que existen, las empresas siempre tienden a diversificar algunas de las funciones más complejas entre determinados profesionales informáticos.

jueves, 23 de agosto de 2012

Santoku: distribución de seguridad para dispositivos móviles


Santoku es una distribución Linux basada en
OWASP’s MobiSec especializada en pruebas de seguridad, análisis de malware y análisis forenses para teléfonos móviles, válida para dispositivos con Android, BlackBerry, iOS y Windows Phone. 

La versión Santoku Community Edition es un proyecto colaborativo para proveer un entorno Linux preconfigurado con utilidades, drivers y guías para este campo. La versión alpha puede ya descargarse:


Descarga (+3Gb): Santoku-0.1-alpha.iso
md5:54e48ea0cd133da04a1b55d4531e35bb


E incluye las siguientes herramientas:


Herramientas de desarrollo:

Android SDK Manager
Apple Xcode IDE
BlackBerry JDE
BlackBerry Tablet OS SDK
BlackBerry WebWorks
DroidBox
Eclipse IDE
Windows Phone SDK
Android 2.3.3, 3.2, and 4.0.3 Emulators
SecurityCompass Lab Server (HTTP and HTTPS)
BlackBerry Ripple
BlackBerry SimulatorsPenetration Testing:

CeWL
DirBuster
Fierce
Nikto
nmap
Burp Suite
Mallory
w3af Console
w3af GUI
ZAP
BeEF
Ettercap
iSniff
Metasploit Console
Metasploit GUI
NetSed
SET
SQLMap
SSLStrip
Ingeniería inversa:
APK Tool
Dex2Jar
Flawfinder
Java Decompiler
Strace
Analizadores wireless:
Aircrack-ng
Kismet
Ubertooth Kismet
Ubertooth Spectrum Analyzer
Wireshark
Forense de dispositivos:
AFLogical Open Source Edition
Android Encryption Brute Force
BitPim
BlackBerry Desktop Manager
Foremost
iPhone Backup Analyzer
MIAT
Paraben Device Seizure
Sift Workstation
Sleuth Kit
SQLiteSpy
Infraestructura móvil:
BES Express
Google Mobile Management
iPhone Configuration Tool





lunes, 6 de agosto de 2012

Conviértete en un Excelente Administrador de Debían GNU/Linux

Ebook: The Debian Administrator’s Handbook


Navegando en la Web me conseguí con este maravilloso, poderoso y util ebook , un libro que muy seguramente le servira a cada uno de los usuarios de Debian, tanto novatos, intermedios u expertos, donde se dan pautas y consejos para convertirse en un buen Administrador de debian. A continuacion una reseña del libro y su estructura


Accesible a todos, este libro enseña los elementos básicos para cualquier persona que quiera convertirse en un eficaz e independiente administrador de Debian GNU/Linux.

Abarca todos los temas que un administrador competente de GNU/Linux debe dominar, a partir de la instalación y la actualización del sistema, hasta la creación de paquetes y la compilación del kernel, pero también una vigilancia, seguridad y migración, sin olvidar temas avanzados como SELinux ,configurar a los servicios de seguridad, instalaciones automatizadas, o la virtualización con Xen, KVM o LXC.
Estructura del libro

La primera parte trata temas importantes para cualquier usuario de Debian:

  • Como funciona el proyecto Debian y como otros proyectos y/o distribuciones se benefician de el
  • Como utilizar eficazmente el sistema de paquetes y las herramientas asociadas (dpkg, apt, etc.)
  • Como instalar Debian con el instalador de Debian;
  • Como encontrar la documentación/ayuda requerida
  • Como configurar nuevos servicios
  • Como resolver problemas que puedan surgir
La segunda mitad del libro se refiere a los administradores de sistemas que han deconfigurar y administrar un servidor de Debian, o un gran conjunto de máquinas de escritorio:
Como configurar todos los servicios más comunes (Apache, Postfix, OpenLDAP,Samba, NFS, …)
  • Como configurar máquinas virtuales con KVM/XEN/ LXC
  • Como proteger el servidor.
  • Como automatizar instalaciones.
  • La forma de gestionar el almacenamiento con LVM y RAID


Sin más preámbulos, Aquí está el link de descarga de este magnífico libro.

Aprende Criptografía y Seguridad informática (Gratis)






Crypt4you es un nuevo formato de enseñanza en seguridad de la información, masiva, online y gratuita. Un MOOC, Massive Open Online Course, que nace en marzo de 2012 dentro la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, España. Cada nuevo tema que se ofrezca en estos cursos estará compuesto por un conjunto de lecciones que se publicarán en el sitio Web del proyecto cada quince días, siendo sus autores investigadores y profesores miembros de esta red temática. El objetivo de Crypt4you es convertirse en el Aula Virtual de referencia de seguridad de la información en lengua hispana. Para solucionar cualquier duda, por favor consulta las FAQs (Frequently Asked Questions) o contacta con nosotros por correo electrónico.

En esta lección utilizaremos el software estándar de criptografía OpenSSL, que entre sus muchas funciones contempla la generación de claves RSA. Comprobaremos si todas las claves que generamos en modo comando son óptimas y usaremos los parámetros que nos entrega este programa para el descifrado con el teorema chino del resto.

Frequently Asked Questions (FAQ)

1. ¿Qué tienen de novedoso los cursos de Crypt4you?

Crypt4you es una forma de estudio diferente dentro del nuevo paradigma de la formación abierta, online y gratuita que se denomina MOOC, Massive Open Online Course. En este caso con características propias: contenidos actualizados, una orientación práctica, un plan de estudio de acuerdo a los intereses de cada estudiante, entrega por fascículos y cursos siempre abiertos.

2. ¿Qué me aportará Crypt4you?

Te aportará información contrastada por el perfil de sus profesores, destacados profesionales de la seguridad y preferentemente miembros de la Red Temática Criptored.

3. ¿Debo matricularme y pagar algo para seguir sus cursos y ser un alumno del Aula Virtual?

No, es gratis. Los cursos de Crypt4you están abiertos a todo público y no es necesario realizar ninguna inscripción.

4. ¿Los cursos que se ofrezcan tendrán una vigencia en el tiempo?

No, el curso seguirá abierto en el sitio web del Aula Virtual indefinidamente; puedes comenzarlo cuando lo estimes oportuno.

5. ¿Existe alguna lista de alumnos de los cursos de Crypt4you?

No existe esa lista de alumnos inscritos en un curso de Crypt4you porque cada alumno puede crearse su propio plan de formación. Por lo tanto no existirá una simultaneidad en el tiempo de alumnos siguiendo una lección en particular.

6. ¿Debo tener conocimientos de matemáticas u otras ciencias de la ingeniería para poder seguir las lecciones?

Es recomendable tener un nivel básico, pero no es necesario. Esto es debido a que los temas se tratarán siempre desde un punto de vista muy práctico y conceptual, y dentro de lo posible con un perfil medio de ingeniería.

7. ¿Los temas tratados en Crypt4you seguirán un programa académico?

Crypt4you no es un programa académico estructurado. Por lo tanto, los cursos que se irán publicando no seguirán un orden predefinido, ni un temario, ni tampoco tendrá una secuencia docente. No obstante, cada nuevo curso que se ofrezca publicará sus lecciones cada 15 días de forma ininterrumpida hasta la última entrega.

8. ¿Cuándo se publican las lecciones de un curso?

Se publicará una nueva lección de un curso en Crypt4you en torno a los días 1 y 15 de cada mes.

9. ¿Cuál será el formato de las lecciones?

Las lecciones de Crypt4you contarán con un contenido preciso sobre una temática en particular, incluyendo prácticas y ejercicios, propuestos y resueltos, cuestiones para el trabajo personal y un test final.

10. ¿Cuánto tiempo debo dedicarle a cada lección?

El tiempo máximo recomendado para el estudio de cada lección en el formato Cryp4you será de 15 días.

11. ¿Existe algún método de lectura rápida de sus lecciones?

Como los ejercicios y las prácticas intercaladas entre el texto de la lección se recogen en un documento pdf anexo, puedes seguir o consultar las lecciones online de una forma más rápida y cómoda sin tener que abrir ese archivo de ejercicios y prácticas.

12. ¿La cantidad de lecciones y su contenido podrán cambiar con el tiempo?

Las lecciones podrán actualizarse de forma dinámica, indicándose la fecha de esa modificación en el comienzo de dicha página. También podrán abrirse nuevas lecciones dentro de un curso ya existente, si su profesor así lo estima oportuno.

13. ¿Existe algún tipo de evaluación?

Cada lección contará con un test al final de la misma. Con la última lección de cada curso se entregará además un examen final. Ambas evaluaciones son sólo de carácter personal, una autoevaluación en la que no interviene el profesor.

14. Si tengo dudas con las lecciones, test o examen, ¿quién me las puede solucionar?

No existirá una tutorización personalizada por parte del profesor del curso. Crypt4you tiene sus redes sociales Facebook y Twitter y a través de ellas puedes realizar comentarios, consultas y aportes. Es muy importante la participación de los alumnos en la resolución de dudas porque forma parte del espíritu colaborativo de este nuevo formato de enseñanza MOOC.

15. ¿Me entregarán algún certificado o créditos por seguir el curso?

No se entregará certificación. En el futuro se estudiará esta posibilidad a través de un formato especial de cursos online.

16. ¿Cuál será el primer curso de Crypt4you?

El primer curso es El algoritmo RSA, que cuenta con 10 lecciones y su primera entrega ha sido el 15 de marzo de 2012.

17. ¿Qué otros cursos se ofrecerán a través de Crypt4you?

Crypt4you ofrecerá cursos de todos los temas relacionados con la seguridad de la información. Se informará oportunamente los próximos títulos de cursos en sus redes sociales, en Criptored y a través de Notas de Prensa en Internet.

18. ¿Puedo usar estos contenidos?

Todo el material de Crypt4you está liberado bajo licencia Creative Commons (CC) NoCommercial-Attribution-ShareAlike. Ante cualquier duda al respecto, por favor contacta con nosotros en nuestro correo electrónico.


Equipo creador de Crypt4you:


Dr. Jorge Ramió. Profesor Titular de la Universidad Politécnica de Madrid. Desde el año 1994 imparte asignaturas relacionadas con la criptografía. Entre sus facetas destaca su interés por la difusión de la seguridad informática en Iberoamérica. Algún ejemplo destacable es la autoría del libro electrónico de Seguridad Informática y Criptografía en 2006, de libre distribución en Internet y con más de 100.000 descargas, la creación en 1999 de la Red Temática de Criptografía y Seguridad de la Información Criptored, la organización de los congresos iberoamericanos CIBSI y TIBETS y la creación y dirección de la Enciclopedia de la Seguridad de la Información Intypedia, o su participación como profesor invitado en cursos de posgrado en España y diversos países de Latinoamérica impartiendo asignaturas de criptografía.  
Contacto: jorge@crypt4you.com




Dr. Alfonso Muñoz. Doctor de Telecomunicaciones por la Universidad Politécnica de Madrid e investigador postdoctoral en Computer Security & Advanced Switching Network en la Universidad Carlos III de Madrid. Especialista en protección de datos digitales y diseño de sistemas seguros (criptografía, esteganografía, dpi, etc.). Ha publicado más de 20 artículos científicos en revistas y congresos en el campo de la seguridad informática, y ha trabajado en proyectos con organismos europeos, ministerios y multinacionales. Su trabajo de investigador lo combina con su faceta de divulgación. Algún ejemplo destacable es la creación y dirección técnica de Intypedia, artículos de divulgación en revistas o blogs del sector o la participación en conferencias de seguridad informática y hacking.
                                               Contacto: alfonso@crypt4you.com


sábado, 21 de julio de 2012

Herramientas para monitorear un servidor linux


La mayoría del tiempo de un sysadmin (administrador de sistemas) se la pasa monitoreando. Especialmente si se estas a cargo de muchos servidores necesitamos herramientas que te hagan la tarea mas facil; a continuación varias herramientas que nos facilitaran eltrabajo.

Monitoreo de ancho de banda

Esto es muy importante, ya que al monitorear cuanto ancho de banda consume un servidor en tiempo real podemos determinar cuales son sus horas pico y así optimizarlo.

 Para monitorear ancho de banda  iptraf nos puede ayudar a verificar todo lo que esta sucediendo en nuestra interface de red. Les adjunto algunas imágenes:








Monitoreo de consumo de CPU y Memoria

Otra de las tareas de un sysadmin es monitorear el consumo de CPU y Memoria (RAM y SWAP), linux viene con el comando “top”. A mi en lo personal no me gusta, así que uso el programa htop. Este programa es muy completo ya que nos detalla el consumo de CPU y Memoria por proceso, así como el consumo general de los recursos del sistema. Es mucho mas amigable a comparación del top normal. Incluso conforme se va usando el procesador o los núcleos del procesador el programa lo indica de una manera “gráfica” tal como lo muestra la siguiente imagen que tome de un servidor en producción:






Monitoreo de consumo de disco duro


Cada cierto tiempo necesitamos saber cuanto espacio en disco hay libre en los servidores que manejamos. Para saber el espacio en disco duro se ejecuta el comando “df” en linux. A mi en lo personal no me gusta, prefiero uno mas amigable así que utilizo uno llamado discus. Este programa es que te indica cuanto espacio esta usado y cuando espacio hay libre, así como los porcentajes de los mismos. Aquí les adjunto una foto con la comparación del “df” con el “discus”. 



Monitoreo de peticiones de DNS

Si administras un servidor de DNS, en alguna ocasión vas a querer saber cuantas peticiones tu servidor de DNS tu servidor recibe. Para monitorear esto utilizo el programa dnstop con este se puede monitorear cuantas peticiones esta teniendo tu servidor ya sea por clase de dominio .net .org, direcciones ip, por dominio o por sub dominios.
Para ejecutarlo solo ejecutas el comando:
dnstop eth1
Tienes que especificar la interface en la cual quieres que “escuche” el programa. Presionando los botones de 1 2 3 4 puedes ver los diferentes tipos de reportes que tiene.
Adjunto imagen del programa:
          

                             dnstop

Monitoreo de trafico WEB
La mayoría de nosotros estamos a cargo de un servidor que sirve paginas web, es muy importante el monitoreo en tiempo real para saber que archivos estamos sirviendo, cuantas peticiones por segundo estamos manejando y el trafico que estamos teniendo (en megas). El servidor web mas usado es apache, yo utilizo la herramienta llamada “apachetop“.
Con este programa podemos monitorear que archivos servimos con mayor frecuencia, cuantos bytes/kylobytes/megabytes servimos, cuantas peticiones por segundo, peticiones totales y un promedio general de todo lo que sirve el apache.
Adjunto una imagen del apachetop corriendo en un servidor en producción:

                                     apachetop

Monitoreo de puertos abiertos

Otra de las tareas de un sysadmin es estar al tanto de que puertos hay abiertos en un servidor. Como lo dice la regla, si un servicio no te sirve, quitalo del sistema. Para monitorear puertos uso la herramienta llamada nmap.
Con el comando:
nmap -v 127.0.0.1
Saque un listado de puertos abiertos en el servidor. Si su servidor tiene varias direcciones IP es importante que hagan un escaneo de puertos a todos los IP.
Adjunto imagen del resultado que muestra nmap:


Estas herramientas basicas pero poderosas nos ayudaran en la tarea de mantener nuestros servidores linux al dia así como estas herramientas hay miles de herramientas e incluso pueden haber mejores.

Compartir archivos entre Debian Squezee y Windows con Samba

 Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux o Mac actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio, como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios.

Samba fue desarrollado originalmente para Unix por Andrew Tridgell utilizando un sniffer o capturador de tráfico para entender el protocolo a través de la ingeniería inversa. El nombre viene de insertar dos vocales al protocolo estándar que Microsoft usa para sus redes, el SMB o server message block.

En un principio, Samba tomó el nombre de smbserver pero tuvieron que cambiarlo por problemas con una marca registrada. Tridgell buscó en el diccionario de su máquina Unix alguna palabra que incluyera las letras “s”, “m” y “b” con la orden grep hasta que dio con Samba.

Samba configura directorios Unix-Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de Linux pueden montar en sus sistemas de archivos estás unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp. Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente.

En este caso la instalacion sera en una red de hogar con un grupo de trabajo.

Para llevar a cabo la instalacion se necesitaran los siguientes paquetes:

samba
samba-client
samba-common


Para la configuración en Windows sólo hay que tener en cuenta el nombre del grupo de trabajo y el nombre de cada equipo en la red.

Comenzamos instalando Samba en Debian, Abrimos la terminal como root, colocamos:

apt-get install samba smbfs samba-common samba-client

Editamos el fichero de configuración de samba en la siguiente ruta:
vim /etc/samba/smb.conf


Buscamos la linea que dice workgroup = MSHOME, y la cambiamos por:

workgroup = nombre del grupo de trabajo


el nombre de nuestro grupo de trabajo deberá ser el mismo que usamos en la red de Windows.


Guardamos cambios y salimos.


Antes de crear los usuarios de Samba, deberemos crearlos en nuestro Debian.

 adduser nesalpa


Después creamos el usuario para Samba:

  smbpasswd -a nesalpa


el usuario deberá ser el mismo el cual creamos en  Grupos y Usuarios en Debian.

Pedirá la contraseña a utilizar, en donde también pondremos la misma del usuario que creamos en Debian, y pedirá finalmente repetir la contraseña.

Crearemos otro archivo con la lista de los usuarios:

 vim  /etc/samba/smbusers

Ahí, agregaremos lo siguiente: usuario debian = equipo  windows

usuario debian se refiere al usuario que acabamos de crear, equipo winodws se refiere al nombre del equipo con windows con el que deseamos compartir.

Volveremos a editar samba.conf:  vim  /etc/samba/smb.conf

Buscamos la linea que dice:

; security = user

Y le quitamos el ;

Además, en una siguiente linea agregamos lo siguiente:

username map = /etc/samba/smbusers

Deberá quedar así:

security = user
username map = /etc/samba/smbusers






Con esto estamos diciéndole a Samba que vamos a autentificar por usuario y donde está la lista de los usuarios permitidos.


Ahora, para compartir archivos, deberemos dar persmisos al directorio de usuarios de samba. Para esto, tecleamos en la terminal de root lo siguiente:

 chmod 777 /var/lib/samba/usershares

Y por último sólo queda elegir los directorios que deseamos compartir.
Para dar acceso a los usuario a los directorios home o personales, hacemos lo siguiente editamos

vim  /etc/samba/smbusers


[homes]
comment = Home Directories;
browseable = no
valid users = %S
writable = no

Quitamos el ";" para descomentarlos, y en writable cambiamos "no" por "yes" para que el usuario pueda escribir en el directorio.

En servicios de red de nuestro Debian, podremos acceder a la red de Windows y en Mis sitios de red de Windows, se podrá acceder a los directorios que seleccionamos para compartir en Debian.