محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

آموزش NetBIOS Emumeration با nbtscan و nbtstat به زبان ساده

چگونه NetBIOS Enumeration انجام دهیم ؟ همانطور که قبلا بصورت خیلی مفصل در خصوص سرویس NetBIOS و کاربرد آن در شبکه در ITPRO صحبت کردیم ، الان شما می دانید که این سرویس در شبکه های جدید کمتر مورد استفاده قرار می گیرد و مدیران شبکه این سرویس را معمولا غیرفعال می کنند اما همچنان ما از سیستم عامل های قدیمی چه در حالت سرور و چه در حالت کلاینت در شبکه ها استفاده می کنیم و همین مورد می تواند مشکلات امنیتی را برای ما ایجاد کند. همچنین شما خواسته یا ناخواسته از این سرویس در Share های شبکه و حتی Domain controller ها استفاده می کنید و این امکان را برای مهاجمین فراهم می کنید که بتوانند از اکتیودایرکتوری و ساختار شبکه شما Enumeration را انجام بدهند. بصورت کلی NetBIOS سه سرویس زیر را در اختیار ما قرار می دهد :

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
  1. سرویس Name یا Name Service بر روی پورت UDP شماره 137
  2. سرویس Datagram یا Datagram Service بر روی پورت UDP شماره 138
  3. سرویس Session یا Session Service بر روی پورت TCP شماره 139

در سیستم هایی که این سرویس فعال شده است شما با استفاده از یک سری ابزارهای بسیار عمومی می توانید اطلاعات بسیار خوبی در خصوص hostname و domain name به ویژه در خصوص سیستم عامل های خانواده ویندوز به دست بیاورید. برخی اوقات از این پروتکل می توان در سیستم عامل های لینوکسی هم استفاده کرد. ابزارهای بسیار ساده ای که برای این منظور در ویندوز و لینوکس قابل استفاده هستند nbtscan و nbtstat هستند.

Nbtstat دستوری است که در سیستم عامل ویندوز بصورت پیشفرض وجود دارد و شما می توانید اطلاعاتی در خصوص NetBIOS name و سیستم های ویندوزی که در شبکه داخلی وجود دارند را با استفاده از آن به دست بیاورید. از طرفی دیگر nbtscan یک NetBIOS name scanner است که عملکردی مشابه nbtstat دارد با این تفاوت که می توان در ان به جای یک آدرس چندین ادرس IP را بصورت Range وارد و استفاده کرد ، به تصویر زیر توجه کنید که نحوه استفاده از nbtstat را مشخص می کند.

آموزش هک ( Enumeration با استفاده از NetBIOS )

قبلا در مقاله ای بصورت کلی در خصوص کدهایی که در خروجی دستور nbtstat مشاهده می کنید صحبت کردیم ، گفتیم که به اینها suffix گفته می شود و هر کدام نمایانگر یک خروجی مشخص و معنادار هستند. برای مثال <01> و <1D> به عنوان Master Browse شناخته می شند ، کد <20> به این معنی است که ماشین دارای File Server می باشد ، کد <03> یعنی سرویس Messenger روی ماشین فعال است و <00> هم به معنی فعال بودن سرویس Workstation در سیستم عامل ویندوز می باشد.

اما ابزار nbtscan ابزاری است که بصورت پیشفرض در ویندوز وجود ندارد اما در سیستم عامل هایی مثل Kali یا Backtrack که بصورت ویژه برای تست نفوذسنجی استفاده می شوند بصورت پیشفرض وجود دارد هر چند نسخه ای از ان برای سیستم عامل های ویندوزی هم قابل استفاده است. شما می توانید با استفاده از nbtscan یک محدوده کامل شبکه را اسکن کنید. همانطور که در خروجی تصویر زیر مشاهده می کنید ، ما محدوده از آدرس های IP را برای nbtscan مشخص کرده ایم ، به خروجی توجه کنید که NetBIOS Name و آدرس MAC و ... را به ما نمایش داده است و البته این خروجی یک شبکه با دو کامپیوتر ویندوزی فعال است که NetBIOS بر روی آنها اجرا شده است .

آموزش nbtstat

در اکثر اوقات در سیستم عامل لینوکس پارامتر v مشخص کننده verbose mode است ، در این حالت کلیه فرآیندی که انجام می شود مرحله به مرحله به کاربر نمایش داده می شود و صرفا به نمایش دادن نتیجه کفایت نمی شود. همانطور که در تصویر زیر مشاهده می کنید ما پارامتر v را برای مشاهده خروجی ها در هنگام انجام فرآیند مشاهده می کنیم :

آموزش nbtscan

زمانیکه شما دستور nbtscan را با پارامتر v استفاده می کنید خروجی بسیار شبیه خروجی دستور nbtstat خواهد بود. مجددا همان شماره کدهایی که قبلا اشاره کردیم را مشاهده می کنید . از مزایای این خروجی است است که شما می توانید همزمان از ماژول smb__version ای که در نرم افزار امنیتی Metasploit وجود دارد نیز استفاده کنید و اطلاعات بسیار جالبتری در خصوص هدفتان پیدا کنید همانطور که در تصویر زیر مشاهده می کنید ما از ماژول smb__version استفاده کرده ایم :

آموزش استفاده از ماژول smb_version در metasploit

این روش و ابزارهایی که معرفی شد می تواند بسیار به شما در فرآیند Enumeration هک قانومند کمک کند ، البته ابزارهای گرافیکی ساده تری نیز وجود دارند که بعدا در ITPRO معرفی می کنیم ولی در کل هنر شما این است که بتوانید با استفاده از کنسول خط فرمان اطلاعات کاملی را به دست بیاورید. ITPRO باشید

نویسنده : محمد نصیری

منبع : ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات