درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 802020
      رتبه:1
      364
      1646
      801
      10551
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      اسکن کردن و Enumeration سرویس NetBIOS با nbtscan و nbtstat

      تاریخ 13 ماه قبل
      نظرات 0
      بازدیدها 155
      همانطور که قبلا بصورت خیلی مفصل در خصوص سرویس NetBIOS و کاربرد آن در شبکه در ITPRO صحبت کردیم ، الان شما می دانید که این سرویس در شبکه های جدید کمتر مورد استفاده قرار می گیرد و مدیران شبکه این سرویس را معمولا غیرفعال می کنند اما همچنان ما از سیستم عامل های قدیمی چه در حالت سرور و چه در حالت کلاینت در شبکه ها استفاده می کنیم و همین مورد می تواند مشکلات امنیتی را برای ما ایجاد کند. همچنین شما خواسته یا ناخواسته از این سرویس در Share های شبکه و حتی Domain controller ها استفاده می کنید و این امکان را برای مهاجمین فراهم می کنید که بتوانند از اکتیودایرکتوری و ساختار شبکه شما Enumeration را انجام بدهند. بصورت کلی NetBIOS سه سرویس زیر را در اختیار ما قرار می دهد :
      1. سرویس Name یا Name Service بر روی پورت UDP شماره 137
      2. سرویس Datagram یا Datagram Service بر روی پورت UDP شماره 138
      3. سرویس Session یا Session Service بر روی پورت TCP شماره 139
      در سیستم هایی که این سرویس فعال شده است شما با استفاده از یک سری ابزارهای بسیار عمومی می توانید اطلاعات بسیار خوبی در خصوص hostname و domain name به ویژه در خصوص سیستم عامل های خانواده ویندوز به دست بیاورید. برخی اوقات از این پروتکل می توان در سیستم عامل های لینوکسی هم استفاده کرد. ابزارهای بسیار ساده ای که برای این منظور در ویندوز و لینوکس قابل استفاده هستند nbtscan و nbtstat هستند. Nbtstat دستوری است که در سیستم عامل ویندوز بصورت پیشفرض وجود دارد و شما می توانید اطلاعاتی در خصوص NetBIOS name و سیستم های ویندوزی که در شبکه داخلی وجود دارند را با استفاده از آن به دست بیاورید. از طرفی دیگر nbtscan یک NetBIOS name scanner است که عملکردی مشابه nbtstat دارد با این تفاوت که می توان در ان به جای یک آدرس چندین ادرس IP را بصورت Range وارد و استفاده کرد ، به تصویر زیر توجه کنید که نحوه استفاده از nbtstat را مشخص می کند.

      آموزش هک ( Enumeration با استفاده از NetBIOS )


      قبلا در مقاله ای بصورت کلی در خصوص کدهایی که در خروجی دستور nbtstat مشاهده می کنید صحبت کردیم ، گفتیم که به اینها suffix گفته می شود و هر کدام نمایانگر یک خروجی مشخص و معنادار هستند. برای مثال <01> و <1D> به عنوان Master Browse شناخته می شند ، کد <20> به این معنی است که ماشین دارای File Server می باشد ، کد <03> یعنی سرویس Messenger روی ماشین فعال است و <00> هم به معنی فعال بودن سرویس Workstation در سیستم عامل ویندوز می باشد. اما ابزار nbtscan ابزاری است که بصورت پیشفرض در ویندوز وجود ندارد اما در سیستم عامل هایی مثل Kali یا Backtrack که بصورت ویژه برای تست نفوذسنجی استفاده می شوند بصورت پیشفرض وجود دارد هر چند نسخه ای از ان برای سیستم عامل های ویندوزی هم قابل استفاده است. شما می توانید با استفاده از nbtscan یک محدوده کامل شبکه را اسکن کنید. همانطور که در خروجی تصویر زیر مشاهده می کنید ، ما محدوده از آدرس های IP را برای nbtscan مشخص کرده ایم ، به خروجی توجه کنید که NetBIOS Name و آدرس MAC و ... را به ما نمایش داده است و البته این خروجی یک شبکه با دو کامپیوتر ویندوزی فعال است که NetBIOS بر روی آنها اجرا شده است .

      آموزش nbtstat


      در اکثر اوقات در سیستم عامل لینوکس پارامتر v مشخص کننده verbose mode است ، در این حالت کلیه فرآیندی که انجام می شود مرحله به مرحله به کاربر نمایش داده می شود و صرفا به نمایش دادن نتیجه کفایت نمی شود. همانطور که در تصویر زیر مشاهده می کنید ما پارامتر v را برای مشاهده خروجی ها در هنگام انجام فرآیند مشاهده می کنیم :

      آموزش nbtscan


      زمانیکه شما دستور nbtscan را با پارامتر v استفاده می کنید خروجی بسیار شبیه خروجی دستور nbtstat خواهد بود. مجددا همان شماره کدهایی که قبلا اشاره کردیم را مشاهده می کنید . از مزایای این خروجی است است که شما می توانید همزمان از ماژول smb__version ای که در نرم افزار امنیتی Metasploit وجود دارد نیز استفاده کنید و اطلاعات بسیار جالبتری در خصوص هدفتان پیدا کنید همانطور که در تصویر زیر مشاهده می کنید ما از ماژول smb__version استفاده کرده ایم :

      آموزش استفاده از ماژول smb_version در metasploit


      این روش و ابزارهایی که معرفی شد می تواند بسیار به شما در فرآیند Enumeration هک قانومند کمک کند ، البته ابزارهای گرافیکی ساده تری نیز وجود دارند که بعدا در ITPRO معرفی می کنیم ولی در کل هنر شما این است که بتوانید با استفاده از کنسول خط فرمان اطلاعات کاملی را به دست بیاورید. ITPRO باشید

      نویسنده : محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید

        arrow