发信人: rawrence()
整理人: jiaxu2000(2004-03-30 09:53:44), 站内信件
|
通过NETBIOS实现信息收集与渗透
====================================================================== ========
网络入侵者通常采取的第一步是通过端口扫描程序扫描目标机或网络。令人吃惊 的
是,以目标机的开放端口为基础对网络进行的攻击是多么的有条不紊。您应该清 楚,除了
Unix机外,这是NT机显示不同开放端口的标准。网络入侵者懂得查看端口扫描程 序,并通
过相当准确的结果来断定它是一台NT机还是一台Unix机。当然也有一些例外,但 一般情况
下都能这样做。最近,业界发布了几个用来远程鉴别机器的工具,但该功能目前 还不能用
于NT。
当攻击基于NT的网络时,NetBIOS往往是首选的攻击对象。因此,NetBIOS就成为 本文
中第一个要探讨的重要课题。
用NetBIOS进行信息收集相当容易,虽然要花费一点时间。NetBIOS一般被看作是 开销
很大的大容量协议,速度往往很慢,这也就是要耗费时间的原因。
如果端口扫描程序报告端口139在目标机上是开放的,那么接下来就是一个很自然 的
过程。第一步是发出NBTSTAT命令。
NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。另外,它还可以用来 消除
NetBIOS高速缓存器和预加载LMHOSTS文件。这个命令在进行安全检查时非常有用 。
用法:nbtstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S] [-s]
[interval]
参数-a列出为其主机名提供的远程计算机名字表。
-A列出为其IP地址提供的远程计算机名字表。
-c列出包括了IP地址的远程名字高速缓存器。
-n列出本地NetBIOS名字。
-r列出通过广播和WINS解析的名字。
-R消除和重新加载远程高速缓存器名字表。
-S列出有目的地IP地址的会话表。
-s列出会话表对话。
-- 阿鲁的阿,阿鲁的鲁!
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.101.167.139]
|
|