NetBIOS через TCP/IP
NetBIOS over TCP/IP ( NBT , или иногда NetBT ) — это сетевой протокол , который позволяет устаревшим компьютерным приложениям, использующим NetBIOS API , использоваться в современных TCP/IP сетях .
NetBIOS был разработан в начале 1980-х годов для очень небольших сетей (около дюжины компьютеров). Некоторые приложения по-прежнему используют NetBIOS и плохо масштабируются в современных сетях, состоящих из сотен компьютеров, когда NetBIOS запускается через NBF . При правильной настройке NBT позволяет запускать эти приложения в крупных сетях TCP/IP (включая весь Интернет , хотя это, вероятно, будет связано с проблемами безопасности) без изменений.
NBT определяется стандартными документами RFC 1001 и RFC 1002.
Услуги
[ редактировать ]NetBIOS предоставляет три отдельные службы:
- Служба имен для регистрации и разрешения имен (порты: 137/udp и 137/tcp)
- Служба распространения датаграмм для связи без установления соединения (порт: 138/udp)
- Служба сеансов для связи с установлением соединения (порт: 139/tcp)
NBT реализует все эти услуги.
Служба имен
[ редактировать ]В NetBIOS каждый участник должен зарегистрироваться в сети, используя уникальное имя длиной не более 15 символов. В устаревших сетях, когда новое приложение хотело зарегистрировать имя, оно должно было передать сообщение: «Кто-нибудь в настоящее время использует это имя?» и дождаться ответа. Если ответа не последовало, можно было с уверенностью предположить, что имя не используется. Однако время ожидания составило несколько секунд, что сделало регистрацию имени очень длительным процессом, поскольку единственным способом узнать, что имя не зарегистрировано, было отсутствие ответа.
NBT может реализовать центральный репозиторий, или Службу имен , в котором будут записываться все регистрации имен. Поэтому приложение, желающее зарегистрировать имя, будет связываться с сервером имен (который имеет известный сетевой адрес) и спрашивать, зарегистрировано ли уже имя, используя пакет «Name Query». Это намного быстрее, поскольку сервер имен немедленно возвращает отрицательный ответ, если имя еще не находится в базе данных, то есть оно доступно. Служба имен, согласно RFC 1001 и 1002, называется службой имен NetBIOS или NBNS. Microsoft WINS — это реализация NBNS. Стоит сказать, что из-за постоянного развития способов, которыми Служба имен обрабатывает конфликты или слияния, «имена групп» варьируются от поставщика к поставщику и могут даже различаться в зависимости от версии, например, с появлением пакета обновления.
Форматы пакетов службы имен идентичны DNS . Ключевыми отличиями являются добавление запроса NetBIOS «Состояние узла», динамической регистрации и пакетов маркировки конфликтов. Они инкапсулированы в UDP . Более поздняя реализация включает необязательную Scope часть имени , что делает имя NetBIOS иерархическим, как DNS, но это используется редко.
Кроме того, чтобы начать сеанс или отправить дейтаграмму на конкретный хост, а не транслировать дейтаграмму, NBT должен будет определить IP-адрес хоста с заданным именем NetBIOS; это делается путем широковещательной рассылки пакета «Запрос имени» и/или отправки его на сервер имен NetBIOS. В ответе будет IP-адрес хоста с таким именем.
NBNS — одна из первых динамических одноранговых распределенных служб регистрации имен. Протокол NBNS получил дурную славу из-за Microsoft: он заслужил плохую репутацию из-за своей «болтливости», перенасыщения сетей трафиком динамической регистрации по нескольким протоколам (IPX/SPX, NBF и TCP/IP), поскольку люди сильно неправильно настраивали свои машины и свои сети. [ нужна ссылка ] . Принципы, реализованные в NBNS, многократно перереализовались, в том числе в таких системах, как Zeroconf и MobileIP .
Служба распространения датаграмм
[ редактировать ]Режим дейтаграмм «без установления соединения»; Датаграммы NetBIOS передаются по протоколу UDP. Дейтаграмма отправляется с пакетом «Direct Unique» или «Direct Group», если она отправляется на определенное имя NetBIOS, или с «широковещательным» пакетом, если он отправляется на все имена NetBIOS в сети.
Сеансовый сервис
[ редактировать ]Режим сеанса позволяет двум компьютерам установить соединение для «разговора», позволяет обрабатывать более крупные сообщения, а также обеспечивает обнаружение и восстановление ошибок.
Сеансы устанавливаются путем обмена пакетами. Компьютер, устанавливающий сеанс, пытается установить TCP- соединение с портом 139 на компьютере, с которым должен быть установлен сеанс. Если соединение установлено, компьютер, устанавливающий сеанс, затем отправляет по соединению пакет «Запрос сеанса» с именами NetBIOS приложения, устанавливающего сеанс, и именем NetBIOS, с которым должен быть установлен сеанс. Компьютер, с которым должен быть установлен сеанс, ответит «Положительным ответом на сеанс», указывающим, что сеанс может быть установлен, или «Отрицательным ответом на сеанс», указывающим, что сеанс не может быть установлен (либо потому, что этот компьютер не прослушивает сеансы устанавливаются с этим именем или потому, что нет ресурсов для установления сеанса с этим именем).
Данные передаются во время установленного сеанса пакетами сообщений сеанса.
TCP осуществляет управление потоком и повторную передачу всех пакетов обслуживания сеанса, а также разделение потока данных, по которому пакеты передаются, на IP- дейтаграммы, достаточно маленькие, чтобы поместиться в пакеты канального уровня.
Сеансы закрываются путем закрытия TCP-соединения.
Уязвимости безопасности
[ редактировать ]NBT предоставляет информацию и интерфейсы, которые часто подходят для локальной сети, находящейся под административным контролем организации, но не подходят для менее надежных сетей, таких как Интернет . Например, служба имен NetBIOS (NBNS), работающая через порт 137 UDP или TCP, позволяет любому компьютеру регистрировать свое имя хоста на других компьютерах. Злоумышленник может связаться с любым хостом и заявить, что это конкретная служба, с которой хост регулярно взаимодействует, например файловый сервер. Это может привести к атаке посредника на прослушивающие хосты и, в конечном итоге, к компрометации учетных данных, используемых прослушивающими хостами для доступа к сетевым службам через NBT. Для выполнения этой атаки можно использовать такие инструменты, как NBNSpoof. [1] [2]
Доступ NBT к Интернету также показывает, что на практике хост, отвечающий на порты NBT, работает под управлением Windows. Это можно использовать для лучшего выявления вредоносной активности, которая может быть специфична для одной операционной системы.
Снижение значимости в клиент-серверных сетях после NT
[ редактировать ]Что касается сетей, основанных на клиент-сервере после выхода MS Windows 2000/NT, NetBIOS фактически становится устаревшим протоколом. NetBIOS также был разработан для немаршрутизируемых локальных сетей. В большинстве сетей после 2000 года, работающих под управлением Windows 2000 или более поздней версии, NetBIOS эффективно обеспечивает обратную совместимость для сетевых устройств, которые предшествовали совместимости с DNS . Центральная роль NetBIOS в сетях клиент-сервер (а также в тех сетях, в которых есть сетевое периферийное оборудование, которое также предшествует совместимости с DNS) заключается в обеспечении разрешения имен компьютеров и сетевых периферийных устройств. Кроме того, он обеспечивает доступ к такому сетевому оборудованию и его совместное использование, а также позволяет отображать и просматривать сетевые папки, общие ресурсы и общие принтеры, факсы и т. д. В своей основной функции он действует как протокол сеансового уровня, передаваемый по TCP / IP для обеспечения разрешения имен для компьютера и общих папок. С этой целью сети Клиент-Сервер на базе Windows 2000 (и более поздних версий) не требуют этих небезопасных средств разрешения имен и адресации или навигации по общим сетевым ресурсам. [3]
Устранение неполадок NetBIOS
[ редактировать ]нбтстат
[ редактировать ]Разработчик(и) | Майкрософт |
---|---|
Операционная система | Microsoft Windows |
Тип | Команда |
Лицензия | Собственное коммерческое программное обеспечение |
Веб-сайт | нбтстат |
The nbtstat
Команда — это инструмент диагностики NetBIOS через TCP/IP. Его основная задача — помочь устранить проблемы с разрешением имен NetBIOS. [4] Команда включена в несколько версий Microsoft Windows . Есть несколько команд, связанных с nbtstat
который допускает несколько вариантов, таких как: поиск в локальном кэше, запрос WINS-сервера , широковещательная рассылка, поиск LMHOSTS и поиск хостов . Это не для запроса DNS-сервера. [5]
Когда сеть работает нормально, NetBIOS через TCP/IP (NetBT) преобразует имена NetBIOS в IP-адреса. Это делается с помощью нескольких вариантов разрешения имен NetBIOS, включая поиск в локальном кэше, запрос WINS-сервера, широковещательную рассылку, поиск LMHOSTS, поиск хостов и запрос DNS-сервера.
Команда удаляет и исправляет предварительно загруженные записи, используя ряд переключателей, чувствительных к регистру. nbtstat -a < name >
Команда выполняет команду состояния адаптера NetBIOS на имени компьютера, указанном < name >
. Команда состояния адаптера возвращает локальную таблицу имен NetBIOS для этого компьютера, а также MAC-адрес карты адаптера. nbtstat -A < IP address >
Команда выполняет ту же функцию, используя целевой IP-адрес, а не имя.
Синтаксис
[ редактировать ]nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
Общие параметры:< [5]
- nbtstat -c : отображает содержимое кэша имен NetBIOS, таблицу имен NetBIOS и их разрешенные IP-адреса.
- nbtstat -n : отображает имена, зарегистрированные локально в системе.
- nbtstat -r : отображает количество всех имен NetBIOS, разрешенных посредством широковещательной рассылки и запросов к WINS-серверу.
- nbtstat -R : очищает и перезагружает таблицу имен удаленного кэша.
- nbtstat -RR : отправляет пакеты освобождения имени на WIN, а затем запускает обновление.
- nbtstat -s : выводит список текущих сеансов NetBIOS и их статус, включая статистику.
- nbtstat -S : выводит таблицу сеансов с IP-адресами назначения.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Мубикс (01 сентября 2012 г.). «Олдскульная целевая подмена NBNS» . вредоносная.ссылка . Проверено 2 февраля 2022 г.
- ^ Лладро, Дэвид (02 июля 2021 г.), NBNSpoof - Спуфер службы имен NetBIOS , получено 2 февраля 2022 г.
- ^ «NetBIOS через TCP/IP» . Документы Майкрософт . 18 июля 2012 г.
- ^ «Нбстат» . Документы Майкрософт . 18 июля 2012 г.
- ^ Перейти обратно: а б "нбтстат" . Документация по продукту Windows XP Professional . Архивировано из оригинала 21 июля 2016 г. Проверено 13 апреля 2016 г.