共享入侵与防范

共享入侵与防范


来源:网络  作者:佚名


在 \\*.*.*.*的共享资源
资源共享名   类型         用途  注释

-----------------------------------------------------------
NETLOGON     Disk                  Logon server share
SYSVOL       Disk                  Logon server share
命令成功完成。


3 查看远程主机的当前时间
命令:net time \\IP
解释:用此命令可以得到一个远程主机的当前时间。


4 得到远程主机的NetBIOS用户名列表(需要打开自己的NBT)
nbtstat -A IP
用此命令可以得到一个远程主机的NetBIOS用户名列表(需要你的netbios支持),返回如下结果:

Node IpAddress: [*.*.*.*] Scope Id: []

         NetBIOS Remote Machine Name Table

     Name               Type         Status
  ---------------------------------------------
  SERVER         <00>  UNIQUE      Registered
  OYAMANISHI-H   <00>  GROUP       Registered
  OYAMANISHI-H   <1C>  GROUP       Registered
  SERVER         <20>  UNIQUE      Registered
  OYAMANISHI-H   <1B>  UNIQUE      Registered
  OYAMANISHI-H   <1E>  GROUP       Registered
  SERVER         <03>  UNIQUE      Registered
  OYAMANISHI-H   <1D>  UNIQUE      Registered
  ..__MSBROWSE__.<01>  GROUP       Registered
  INet~Services  <1C>  GROUP       Registered
  IS~SERVER......<00>  UNIQUE      Registered

  MAC Address = 00-50-8B-9A-2D-37

以上就是我们经常使用空会话做的事情,好像也能获得不少东西哟,不过要注意一点:建立IPC$连接的操作会在EventLog中留下记录,不管你是否登录成功。 好了,那么下面我们就来看看ipc$所使用的端口是什么?


五 ipc$所使用的端口


首先我们来了解一些基础知识:
1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。
3 在WindowsNT中SMB基于NBT实现,而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。

有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:

对于win2000客户端来说:
1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;
2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。由此可见,禁止了NBT后的win 2000对win NT的共享访问将会失败。


对于win2000服务器端来说:
1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放;
2 如果禁止NBT,那么只有445端口开放。


我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。

|<< << < 1 2 3 4 5 6 7 8 9 > >> >>|


·上一篇文章:俄罗斯的黑客文化:技术高、口碑好
·下一篇文章:WIN2000的安全设置


转载请注明转载网址:
http://www.jmkt.cn/html/netaq/202242972.htm


相关内容