黑客攻防技术内幕-网络安全初步(4)
2.2.2 Tracert 命令及用法详解
1. Tracert 命令的原理与作用
Tracert命令诊断实用程序通过向目标计算机发送具有不同生存时间的ICMP数据包,来确定至目标计算机的路由,也就是说用来跟踪一个消息从一台计算机到另一台计算机所走的路径。
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,但必须经过路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将【ICMP 已超时】的消息发送回源系统。Tracert 先发送 TTL 为 1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的【ICMP 已超时】的消息来确定路由。有些路由器会悄悄地下传包含过期 TTL 值的数据包,但tracert 看不到。
2. Tracert参数及使用
tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name
如果不使用参数,将显示连接情况,如图2-23所示。
图2-23 没有参数的Tracert命令
提示:
图2-23显示的是从本地计算机到www.163.com这台服务器所经过的计算机。
● -d
指定不将地址解析为计算机名,如图2-24所示。
图2-24 Tracert命令参数-d的使用
● -h maximum_hops
指定搜索目标的最大跃点数,如图2-25所示。
图2-25 Tracert命令参数-h maximum_hops的使用
● -j computer-list
指定沿computer-list的稀疏源路由。
● -w timeout
每次应答等待timeout指定的微秒数,如图2-26所示。
图2-26 Tracert命令参数-w timeout的使用
2.2.3 NBTSTAT命令及用法详解
1. 命令的原理与作用
该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议之后才可用。
2. NBTSTAT命令的使用及其参数
nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]
● -a remotename
使用远程计算机的名称列出其名称表,如图2-27所示。
图2-27 Nbtstat 命令参数-a remotename的使用
解释:
从上面就可以知道计算机当前的NetBios名为bgj01,属于YLGZ组或域,当前由bgj01登录的该计算机全都显示出来了。当然也可以把计算机名换为IP,也就是netstat -a 192.168.100.17,效果和上面的一样。这就有点像UNIX/Linux的finger了,如果经常去netstat -a一台主机,就可以收集到一些对方计算机中的用户列表了。
名称编号类型的使用,如表2-1所示。
表2-1 NETBIOS编号说明
名 称 | 编 号 | 类 型 |
00 | U | 工作站服务 |
01 | U | 邮件服务 |
\\_MSBROWSE_ 01 | G | 主浏览器 |
03 | U | 邮件服务 |
06 | U | RAS服务器服务 |
1F | U | NetDDE服务 |
20 | U | 文件服务器服务 |
21 | U | RAS客户机服务 |
22 | U | Exchange Interchange |
23 | U | Exchange Store |
24 | U | Exchange Directory |
30 | U | 调制解调器共享服务器服务 |
31 | U | 调制解调器共享客户机服务 |
43 | U | SMS客户机远程控制 |
44 | U | SMS管理远程控制工具 |
45 | U | SMS客户机远程聊天 |
46 | U | SMS客户机远程传输 |
4C | U | DEC Pathworks TCP/IP服务 |
52 | U | DEC Pathworks TCP/IP服务 |
87 | U | Exchange MTA |
6A | U | Exchange IMC |
BE | U | 网络监控代理 |
BF | U | 网络监控应用 |
03 | U | 邮件服务 |
00 | G | 域名 |
1B | U | 域主浏览器 |
1C | G | 域控制器 |
1D | U | 主浏览器 |
1E | G | 浏览器服务选择 |
名 称 | 编 号 | 类 型 |
1C | G | Internet信息服务器 |
00 | U | Internet信息服务器 |
[2B] | U | Lotus Notes服务器 |
IRISMULTICAST [2F] | G | Lotus Notes |
IRISNAMESERVER [33] | G | Lotus Notes |
Forte_$ND800ZA [20] | U | DCA Irmalan网关服务 |
Unique (U):该名字可能只有一个分配给它的IP地址。在网络设备上,一个要注册的名字可以出现多次,但其后缀是惟一的,从而使整个名字也是惟一的。
Group (G):一个正常的群,一个名字可以有很多个IP地址。
Multihomed (M):该名字是惟一的,但由于在同一台计算机上有多个网络接口,这个配置允许注册。这些地址的最大编号是25。
Internet Group (I):这是用来管理WinNT域名的组名字的特殊配置。
Domain Name (D):WinNT 4.0提供的新内容。
● -A IP address
使用远程计算机的 IP 地址并列出名称表。它和-a不同的是就是它只能使用IP,其实-a就包括了-A的功能了,这里就不在做介绍了。
● -c
给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容,如图2-28所示。
图 2-28 NBTSTAT命令参数-c的使用
● -n
列出本地 NetBIOS 名称。【已注册】信息表明该名称已被广播(Bnode)或者WINS(其他节点类型)注册。此参数和netstat -a类似,只是这个是检查本地的,如果把netstat -a后面的IP换为自己的IP,就和netstat -n的效果是一样的,如图2-29所示。
图2-29 NBTSTAT命令参数-h的使用
● -R
清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。
● -r
列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上,此选项返回要通过广播或 WINS 来解析和注册的名称数,如图2-30所示。
图2-30 NBTSTAT命令参数-r的使用
● -S
显示客户端和服务器会话,只通过 IP 地址列出远程计算机。
● -s
显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。
● interval
重新显示选中的统计,在每个显示之间暂停设定的时间。按Ctrl+C快捷键停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息。
提示:
入侵者可以通过从nbtstat获得的输出信息开始收集有关目标机计算机的信息。有了这些信息,网络入侵者就能在一定程度上断定有哪些服务正在目标机上运行,有时也能断定已经安装了哪些软件包。每个服务或主要的软件包都具有一定的脆弱性,因此,这一类型的信息对入侵者当然有用。