NBTSTAT命令

网络入侵者通常采取的第一步是通过端口扫描程序扫描目标机或网络。令人吃惊的是,以目标机的开放端口为基础对网络进行的攻击是多么的有条不紊。您应该清楚,除了Unix机外,这是NT机显示不同开放端口的标准。网络入侵者懂得查看端口扫描程序,并通过相当准确的结果来断定它是一台NT机还是一台Unix机。当然也有一些例外,但一般情况下都能这样做。最近,业界发布了几个用来远程鉴别机器的工具,但该功能目前还不能用于NT。

当攻击基于NT的网络时,NetBIOS往往是首选的攻击对象。因此,NetBIOS就成为本文中第一个要探讨的重要课题。用NetBIOS进行信息收集相当容易,虽然要花费一点时间。etBIOS一般被看作是开销,很大的大容量协议,速度往往很慢,这也就是要耗费时间的原因。如果端口扫描程序报告端口139在目标机上是开放的,那么接下来就是一个很自然的过程。第一步是发出NBTSTAT命令。





NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。另外,它还可以用来

消除NetBIOS高速缓存器和预加载LMHOSTS文件。这个命令在进行安全检查时非常有用。

用法:nbtstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S]

[-s]

[interval]

参数-a列出为其主机名提供的远程计算机名字表。

-A列出为其IP地址提供的远程计算机名字表。

-c列出包括了IP地址的远程名字高速缓存器。

-n列出本地NetBIOS名字。

-r列出通过广播和WINS解析的名字。

-R消除和重新加载远程高速缓存器名字表。

-S列出有目的地IP地址的会话表。

-s列出会话表对话。

NBTSTAT生成的列标题具有以下含义:

Input

接收到的字节数。

Output

发出的字节数。

In/Out

无论是从计算机(出站)还是从另一个系统连接到本地计算机(入站)。

Life

在计算机消除名字表高速缓存表目前“度过”的时间。

Local Name

为连接提供的本地NetBIOS名字。

Remote Host

远程主机的名字或IP地址。

Type

一个名字可以具备两个类型之一:unique or group

在16个字符的NetBIOS名中,最后一个字节往往有具体含义,因为同一个名可以在同一台计算机上出现多次。这表明该名字的最后一个字节被转换成了16进制。

State

NetBIOS连接将在下列“状态”(任何一个)中显示:

状态含义:

Accepting: 进入连接正在进行中。

Associated: 连接的端点已经建立,计算机已经与IP地址联系起来。

Connected: 这是一个好的状态!它表明您被连接到远程资源上。

Connecting: 您的会话试着解析目的地资源的名字-IP地址映射。

Disconnected: 您的计算机请求断开,并等待远程计算机作出这样的反应。

Disconnecting: 您的连接正在结束。

Idle: 远程计算机在当前会话中已经打开,但现在没有接受连接。

Inbound: 入站会话试着连接。

Listening: 远程计算机可用。

Outbound: 您的会话正在建立TCP连接。

Reconnecting: 如果第一次连接失败,就会显示这个状态,表示试着重新连接



下面是一台机器的NBTSTAT反应样本:

C:/>nbtstat CA x.x.x.x

NetBIOS Remote Machine Name Table

Name Type Status

---------------------------------------------

DATARAT <00> UNIQUE Registered

R9LABS <00> GROUP Registered

DATARAT <20> UNIQUE Registered

DATARAT <03> UNIQUE Registered

GHOST <03> UNIFQUE Registered

DATARAT <01> UNIQUE Registered

MAC Address = 00-00-00-00-00-00

您通过下表能掌握有关该机器的哪些知识呢?

名称编号类型的使用:

00 U 工作站服务

01 U 邮件服务

//_MSBROWSE_ 01 G 主浏览器

03 U 邮件服务

06 U RAS服务器服务

1F U NetDDE服务

20 U 文件服务器服务

21 U RAS客户机服务

22 U Exchange Interchange

23 U Exchange Store

24 U Exchange Directory

30 U 调制解调器共享服务器服务

31 U 调制解调器共享客户机服务

43 U SMS客户机远程控制

44 U SMS管理远程控制工具

45 U SMS客户机远程聊天

46 U SMS客户机远程传输

4C U DEC Pathworks TCP/IP服务

52 U DEC Pathworks TCP/IP服务

87 U Exchange MTA

6A U Exchange IMC

BE U网络监控代理

BF U网络监控应用

03 U邮件服务

00 G域名

1B U域主浏览器

1C G域控制器

1D U主浏览器

1E G浏览器服务选择

1C G Internet信息服务器

00 U Internet信息服务器

[2B] U Lotus Notes服务器

IRISMULTICAST [2F] G Lotus Notes

IRISNAMESERVER [33] G Lotus Notes

Forte_$ND800ZA [20] U DCA Irmalan网关服务

Unique (U): 该名字可能只有一个分配给它的IP地址。在网络设备上,一个要注册的名字

可以出现多次,但其后缀是唯一的,从而使整个名字是唯一的。

Group (G): 一个正常的群;一个名字可以有很多个IP地址。

Multihomed (M): 该名字是唯一的,但由于在同一台计算机上有多个网络接口,

这个配置可允许注册。这些地址的最大编号是25。

Internet Group (I): 这是用来管理WinNT域名的组名字的特殊配置。

Domain Name (D): NT 4.0提供的新内容。

网络入侵者可以通过上表和从nbtstat获得的输出信息开始收集有关您的机器的信息。

有了这些信息,网络入侵者就能在一定程度上断定有哪些服务正在目标机上运行,有时也

能断定已经安装了哪些软件包。从传统上讲,每个服务或主要的软件包都具有一定的脆弱性,因此,这一类型的 信息 对网络入侵者当然有用。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值