Windows 版 (精华区)

发信人: seaman (翩翩少年), 信区: OS
标  题:  WINDOWS NT WARDOC中文译本-(3)
发信站: 紫 丁 香 (Tue Aug 17 08:48:52 1999), 转信

通过NETBIOS实现信息收集与渗透
==============================================================================
    网络入侵者通常采取的第一步是通过端口扫描程序扫描目标机或网络。令人吃惊的
是,以目标机的开放端口为基础对网络进行的攻击是多么的有条不紊。您应该清楚,除了
Unix机外,这是NT机显示不同开放端口的标准。网络入侵者懂得查看端口扫描程序,并通
过相当准确的结果来断定它是一台NT机还是一台Unix机。当然也有一些例外,但一般情况 
下都能这样做。最近,业界发布了几个用来远程鉴别机器的工具,但该功能目前还不能用
于NT。
    当攻击基于NT的网络时,NetBIOS往往是首选的攻击对象。因此,NetBIOS就成为本文
中第一个要探讨的重要课题。
    用NetBIOS进行信息收集相当容易,虽然要花费一点时间。NetBIOS一般被看作是开销
很大的大容量协议,速度往往很慢,这也就是要耗费时间的原因。
    如果端口扫描程序报告端口139在目标机上是开放的,那么接下来就是一个很自然的
过程。第一步是发出NBTSTAT命令。
    NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。另外,它还可以用来消除
NetBIOS高速缓存器和预加载LMHOSTS文件。这个命令在进行安全检查时非常有用。
用法:nbtstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S] [-s]
                  [interval]
参数-a列出为其主机名提供的远程计算机名字表。
    -A列出为其IP地址提供的远程计算机名字表。
    -c列出包括了IP地址的远程名字高速缓存器。
    -n列出本地NetBIOS名字。
    -r列出通过广播和WINS解析的名字。
    -R消除和重新加载远程高速缓存器名字表。
    -S列出有目的地IP地址的会话表。
    -s列出会话表对话。
--                             

--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:5.705毫秒