史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 系統 & 硬體安裝及故障判斷技術文件
忘記密碼?
註冊帳號 論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2004-03-05, 04:29 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 網路芳鄰的內幕-關於NETBIOS理清楚概念的文章

有關網路芳鄰的問題,問的人一直比較多,在理解上存在的誤區也普遍較為嚴重。鑒於Microsoft的NETBIOS文檔不是很細緻,我四處收集了一些相關資料加上自己的實踐經驗寫了這個系列,希望能對大家有所幫助.

 本來想為了增加可讀性,把這個系列寫成問答的形式,不過一時之間腦袋裡也編不出這麼多的問題,還是按部就班先感性的對微軟的瀏覽服務作一大致介紹,然後再深入剖析NETBIOS的具體工作機理,大家要是有什麼問題,可以提出來我們一起討論.

***微軟網路瀏覽過程簡介***

在「Windows NT系統管理技術內幕」一書中,講到了一個非常具有代表性的問題,我把它摘抄了下來:

問:什麼情況下會導致在網路鄰居中電腦能看見卻無法訪問或可以訪問卻看不見?

請選擇最佳答案:
A.你的網路存在物理問題,比如網線
B.作為域主瀏覽器的Windows NTserver的瀏覽服務壞了
C.Windows NTserver網卡有問題
D.你的網路沒有問題,用戶描述的是正常的微軟瀏覽現象

正確答案 D

書上的解釋:微軟的網路瀏覽可能在使用中出現"中斷",而實際上它們並沒有中斷, 這種誤解是由於用戶對微軟網路瀏覽的處理過程不熟悉造成的。

就像同學們經常在抱怨的「為什麼別人的網路芳鄰可用,我的卻不行?」「為什麼有時候可以瀏覽,有時候卻無法瀏覽網路?」解鈴還須繫鈴人,讓我們一起去看看微軟的網路瀏覽到底是如何實現的。鑒於大家可能對NT的「域」概念還不甚瞭解,出現瀏覽故障的也多為98的機子,我將以98的「工作組模式」為大家講解。

1.什麼是瀏覽列表(Browsing List)

在微軟網路中,用戶可以在瀏覽列表裡看到整個網路(何指?子網還是廣播域?大家可以考慮考慮)上所有的電腦。當你通過網路芳鄰視窗開啟整個網路時,你將看到一個工作組列表,再開啟某個工作組,你將看到裡面的電腦列表(也可在 DOS方式下用net view /domain:workgroupname命令得到),這就是我們所說的 Browsing List。工作組從本質上說就是共享一個瀏覽列表的一組電腦,所有的工作組之間都是對等的,沒有規定不可以讓所有的電腦同處於一個工作組中。

2.瀏覽列表在哪裡

曾在木棉上看到過一場爭論,有人說:網路芳鄰里的電腦列表是廣播查詢得來的。可有人舉反例說:我的同學都關機了,可我還是能在網路芳鄰里看到它,應該是從HUB或交換機之類較為固定的設備的記憶體中取得的。 其實他們都只說對了一個方面,把他們二人的說法結合起來就是正確答案了--- 瀏覽列表是通過廣播查詢瀏覽主控服務器,由瀏覽主控服務器提供的。

3.瀏覽主控服務器又是什麼

瀏覽主控服務器是工作組中的一台最為重要的電腦,它負責維護本工作組中的瀏覽列表及指定其他工作組的主控服務器列表,為本工作組的其他電腦和其他來訪本工作組的電腦提供瀏覽服務,每個工作組都為會每個傳輸協議選擇一個瀏覽主控服務器,而我們經常遇到的無法瀏覽網路的錯誤大多是因為你所處的工作組沒有瀏覽主控服務器而造成的。你可以在一個工作組中用NBTSTAT -a computername 命令找出使用NBT協議的瀏覽主控服務器,它的標誌是含有\\_MSBROWSE_名字段。

4.瀏覽主控服務器是如何指定的

預設值情況下,win98工作組中的瀏覽主控服務器是該工作組中第一台啟用檔案及列印機共享功能的電腦,也允許手工將一台win電腦配置為瀏覽主控服務器(方法會在後面講述網路配置時具體介紹,但由於瀏覽主控服務器需要維護動態瀏覽列表,性能會受影響),如果一個工作組中有多台電腦配置了這個選項,或是當前的瀏覽主控服務器關閉了系統,又沒有其他電腦啟用主控設置時,就要進行主控瀏覽器的選舉。

5.如何通過瀏覽器選舉產生瀏覽主控服務器

關於瀏覽器的選舉報文,不太好抓包,我就只好按書上的東西來講述了.其實過程很簡單,首先由一台電腦發送一個選舉臨界報文,該報文包含了來自發送電腦的訊息(操作系統,版本及NET名等),選舉報文向網路中廣播,工作組中的每一台電腦都會用自身訊息與選舉報文進行優先級比較,主要是操作系統起主要作用,記得好像是NT Server>NT Workstation>Win98>WFWG,反正到最後是那個自身條件最好的成為新的瀏覽主控服務器.

6.整個網路瀏覽的過程是怎樣的

當一台win98進入網路時,如果它帶有服務器服務(啟用了檔案及列印機共享)會向網路廣播宣告自己的存在,而瀏覽主控服務器會取得這個宣告並將它放入自己維護的瀏覽列表中;而沒有在相應協議上綁定檔案及列印機共享的電腦則不會宣告,因而也就不會出現在網路鄰居裡了。

當客戶電腦想獲得需要的網路資源列表時,首先會廣播發出瀏覽請求,瀏覽主控服務器收到請求後,如果請求的是本組的瀏覽列表,則直接將客戶所需的資源列表發回;如果請求的是其它工作組的瀏覽列表,瀏覽主控服務器會根據本身Browsing List中的記錄找到相應工作組的主控瀏覽器返回給用戶,用戶可從那裡得到它想要的瀏覽列表。至於如何去和另一台電腦共享交換資源,就不是我們這裡要討論的問題了。

明白了網路瀏覽的原理,下面我給大家講一個有用的應用,現在很多同學出於安全的考慮都不太歡迎陌生人通過網路芳鄰訪問自己的機子,可有時下部電影又需要給認識的同學共享出來,因而還不能刪除檔案及列印機共享服務。怎麼辦?有些人給共享名加個$,以達到隱藏的效果,可這用DOS下的net share是可被看到的;有些人給共享加上密碼,可聽說這也是有辦法破解的,而且很容易激起「黑客同志」的好奇心。有沒有辦法將自己的機器在網路鄰居裡隱藏起來呢?而對於認識的同學可以讓他用\\IP 來訪問。

想對了,關鍵就是要阻止自己的機器向網路中去宣告自己,而且我知道我們其中的一些人已經將此變成了現實,至於方法嘛,就不要來問我了。

註:因為有關win98瀏覽服務的資料很少,涉及的書籍也多為以NT的「域」模型進行介紹,因而我只能根據自己的理解結合netxray的實踐來測試,細節部分難免有錯,歡迎大家指正。

7.在我的網路芳鄰里為什麼有些機子訪問不了

如果微軟的網路芳鄰真能做到所見即所得,相信抱怨它的人不會像現在這麼多,可通過前面對瀏覽服務的介紹,大家已經知道這是不可能的,因為瀏覽列表的獲得不是通過訪問其中每一台機子得到的,很多時候網路中的電腦並不能正確更新瀏覽列表。當一台電腦正常關機時,它會向網路發出廣播宣告,使瀏覽主控服務器及時將它從瀏覽列表中刪除;而非正常關機後,瀏覽列表裡仍會把該條目保持很長一段時間(NT下是45分鐘),這就是我們仍能在網路鄰居裡看到它的原因.而98的穩定性是眾所周知的 ----在還沒來得及關機前就已經崩潰了^-^

SMB(Server Message Block)協議在NT/2000中用來作檔案共享,在NT中,SMB執行於NBT(NetBIOS over TCP/IP)上,使用137,139(UDP),139(TCP)連接阜。

在2000中,SMB可以直接執行在tcp/ip上,而沒有額外的NBT層,使用TCP 445連接阜。因此在2000上應該比NT稍微變化多一些。可以在「網路連接/內容/TCPIP協議/內容/高階/WINS中設置啟用或者禁用NBT(NetBIOS over TCP/IP)。

當2000使用網路共享的時候,就面臨著選擇139或者445連接阜了。下面的情況確定會話使用的連接阜:

1、如果客戶端啟用了NBT,那麼連接的時候將同時訪問139和445連接阜,如果從445連接阜得到回應,那麼客戶端將發送RST到139連接阜,終止這個連接阜的連接,接著就從445連接阜進行SMB的會話了;如果沒有從445連接阜而是從139得到回應,那麼就從139連接阜進行會話;如果沒有得到任何回應,那麼SMB會話失敗。

2、如果客戶端禁用了NBT,他就將只從445連接阜進行連接。當然如果服務器(開共享端)沒有445連接阜進行SMB會話的話,那麼就會訪問失敗了,所以禁用445連接阜後,對訪問NT機器的共享會失敗。

3、如果服務器端啟用NBT,那麼就同時監聽UDP 137、138連接阜和TCP139,445。如果禁用NBT,那麼就只監聽445連接阜了。

所以對於2000來說,共享問題就不僅僅是139連接阜,445連接阜同樣能夠完成。

關於空會話

NULL會話(空會話)使用連接阜也同樣遵循上面的規則。NULL會話是同服務器建立的無信任支持的會話。一個會話包含用戶的認證訊息,而NULL會話是沒有用戶的認證訊息,也就好比是一個匿名的一樣。

沒有認證就不可能為系統建立安全通道,而建立安全通道也是雙重的,第一,就是建立身份標誌,第二就是建立一個臨時會話密匙,雙方才能用這個會話進行加密資料交換(比如RPC和COM的認證等級是PKT_PRIVACY)。不管是經過NTLM還是經過Kerberos認證的票據,終究是為會話新建一個包含用戶訊息的令牌。(這段來自Joe Finamore)

根據WIN2000的訪問控制模型,對於空會話同樣需要提供一個令牌。但是空會話由於是沒有經過認證的會話,所以令牌中不包含用戶訊息,因此,建立會話雙方沒有密匙的交換,這也不能讓系統間發送加密訊息。這並不表示空會話的令牌中不包含SID,對於一個空會話,LSA提供的令牌的SID是S-1-5-7,這就是空會話建立的SID,用戶名是ANONYMOUS LOGON。這個用戶名是可以在用戶列表中看到的。但是是不能在SAM資料庫中找到,屬於系統內置的帳號。

(關於這部分對NULL SESSION的分析,可以參照:《NULL Sessions In NT/2000》http://rr.sans.org/win/null.php)

NULL會話幾乎成為了微軟自己安置的後門,但是微軟為什麼要來設置這樣一個「後門」呢?我也一直在想這個問題,如果NULL會話沒有什麼重要的用途,那麼微軟也應該不會來設置這樣一個東西。好不容易才在微軟上找到這個:

當在多域環境中,要在多域中建立信任關係,首先需要找到域中的PDC來通過安全通道的密碼驗證,使用空會話能夠非常容易地找到PDC,還有就是關於一些系統服務的問題。而且LMHOSTS的#Include就需要空會話的支持,可以參考文章:
http://support.microsoft.com/default...;EN-US;q121281

還有

http://support.microsoft.com/default...;EN-US;q124184

其實建立一個空會話的條件也非常嚴格。首先要能夠滿足上面的,也就是開啟TCP 139和TCP 445連接阜。我們可以從一次關閉這兩個連接阜的情況中看得出來。服務器關閉445和139連接阜,然後我們來進行空會話的連接。首先,客戶端打算連接的是445連接阜,然後再試圖連接139連接阜。當然最後還是失敗了。

僅僅開放這兩個連接阜還不行,服務器還必須得開啟IPC$共享。如果沒有IPC共享,即使共享一個檔案,有權限為Anonymous Logon,也不能建立會話,即使權限設置為完全控制,出現的連接錯誤依然是權限不夠。這和其他帳號是不一樣的。如果要允許一個資料夾共享能夠類似IPC$(命名管道而非共享)能夠使用空會話,那麼需要修改註冊表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\

中的:NullSessionShares,新增新的共享名,這樣才能建立一個共享的空會話。這時,將不依賴IPC的存在了。(即使這樣的空會話對於後面的突破也是一點沒可取之處的,因為沒有了IPC$命名管道,RPC不可取了,這下知道IPC這個命名管道的具體實現了。呵呵)

雖然空會話建立的要求很嚴格,但是那都是預設值建立的。既然是預設值的,對於使用WIN2K系統的服務器來說,就還是有利用的價值。最明顯的就是空會話可以很方便地連接到其他的域,枚舉用戶、機器等。這也就是掃瞄軟體進行探測的原理。

1. 有些人給共享名加個$,以達到隱藏的效果,可這用DOS下的net share是可被看到的;

這種隱藏只是微軟Windows標準客戶端net view的限制,不是服務端的限制,網路傳輸過程中是一視同仁的,所以直接修改客戶端解除這種限制或者使用第三方客戶端軟體均可看到所謂的隱藏共享,比如smbclient就是典型代表。而直接修改windows客戶端的辦法,99年袁哥貼過,我在華中Security版上轉載過,精華區中還在。

2. 有些人給共享加上密碼,可聽說這也是有辦法破解的;

這個破解要看是什麼層面上的,純暴力破解的就不必說了,那當然總是可以的。而95/98另有漏洞,袁哥發現的,就是他那個著名的vredir.vxd,服務端驗證密碼時所用長度居然是客戶端提供的,這就意味著至多猜測256次(事實上沒這麼多,考慮可列印字元範圍)即可進入。當初N多人用這種辦法非法瀏覽別人的機器。2000年報告微軟,現在已修補。

http://security.nsfocus.net/index.ph...=view&adv_id=6

順便說一句,利用該漏洞可以快速窮舉出原始密碼,雖然在攻擊中這是不必要的。因而我只能根據自己的理解結合netxray的實踐來測試,細節部分難免有錯,

推薦http://www.ethereal.com提供的Ethe...供源碼。

3. 在2000中,SMB可以直接執行在tcp/ip上,而沒有額外的NBT層,使用TCP 445連接阜。因此在2000上應該比NT稍微變化多一些。

事實上正相反,在ssaxh_capabilities字段中指明不使用"擴展安全驗證",此時使用原有身份驗證機制,只需去掉NBT層的Session Request,將139/TCP改成445/TCP,一樣可以成功建立空會話,並且成功開啟"\\<target ip>\IPC$"。

至於更高層的RPC Over SMB,更是不必作任何變動。換句話說,從139/TCP換到445/TCP,整個通信過程中減少了一對NBT Session Request/Response,後面的報文對於兩者來說是完全一致的。

而所謂的NBT層,即使在445通信中也未去掉,一直存在著,區別只是上面這段話。

4. 如果客戶端啟用了NBT,那麼連接的時候將同時訪問139和445連接阜,

微軟並沒有讓139/TCP與445/TCP公平競爭。發起連接的SYN包在巨集觀上是同時發出的,具體起來,有時是先向139/TCP發起連接請求,有時是先向445/TCP發起連接請求,有點隨機性。

在向139/TCP發送三次握手的最後一個ACK報文時,Windows順手攜帶了資料,這裡以一個刻意弄錯的NetBIOS名(*SMBSERV<00...(8)>)做了一次NBT Session Request。而445/TCP不需要NBT層的會話。

由於刻意弄錯的NetBIOS名,139/TCP很難競爭過445/TCP。服務端返回Negative NBT Session Response,並且執行了close()操作。這使得必須重新建立到139/TCP的連接(傳輸層的TCP連接)。

可以看出,那個刻意弄錯的NetBIOS名僅僅是為了給445/TCP製造搶先的機會。遺憾的是,445/TCP不爭氣,這個連接阜上的任務繁重、負載較高,即使在這種不公平競爭的情況下,139/TCP仍有可能重新搶在445/TCP之前建立NBT會話(注意,不是TCP連接)。於是445口會回送RST,後續SMB會話建立在139/TCP連接之上。

微軟自己的操作系統不認"*SMBSERV<00...(8)>",但是Samba Server 2.2.5認,居然返回Positive Session Response。這成為精確識別Samba Server的方法之一。

微軟在<<Direct Hosting of SMB Over TCP/IP>>中不會提這些的,只是說139/TCP、445/TCP公平競爭,優先使用最早返回的響應報文。不要相信它的鬼話。

話說回來,如非需求所致,完全不必關心這種差別。有需求的時候,這種差別是致命的。

5. 最明顯的就是空會話可以很方便地連接到其他的域,枚舉用戶、機器等。這也就是掃瞄軟體進行探測的原理。

XP、2003預設值禁止在空會話上進行PolicyAccountDomainInformation查詢,可以看到LsarOpenPolicy2(44)失敗,權限否定。如果事先指定有效帳號、密碼建立SMB會話,而非空會話,LsarOpenPolicy2(44)將成功返回。

WIN2000與WIN9X的網路芳鄰設定 2000 98 登錄編輯程式

當你將WIN2000與WIN9X加入同一工作組群後,可以在網路上的芳鄰看到對方。對於WIN9X來說,其它電腦都可以輕易的存取WIN9X所開放的資源; 但若要開放WIN2000的資源給其它電腦存取,可就要設定一下:

開啟使用者管理,【桌面】→【我的電腦】→【管理】→【本機使用者與組群】。

新增一名使用者,並設定密碼與權限。

舉例來說,若有一台WIN2000(2000:aaa)與一台WIN98(98:bbb)要互相分享資源,WIN98的使用者叫作98,密碼是bbb,那麼如果要WIN98能進到WIN2000的電腦裡存取資料,那就必需要在WIN2000的使用者中新增一名使用者98,密碼是bbb,這樣WIN98每次進到WIN2000存取資料時,就不會再問你使用者和密碼的問題了。
解析網路芳鄰的密碼 XP 2000 98 ME IE 登錄編輯程式

如何知道網路芳鄰的密碼???其實我們可以用一個表來比對!
每在網路芳鄰相連情況下,但是登入到其它電腦的時候,有時會出現煩人的密碼詢問視窗!就讓我們一起來揭開這神秘的面紗吧。
請先開啟芳鄰電腦的登錄編輯程式,找到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan,並記下 Param1enc 的數值 (例如 04 a8 7e 92 66 9f e3 52 )。

由於的密碼是以二位數組成一個英文字,即上述密碼為三個英文組成.
查對照表後便知其密碼為12345678。

1  2  3  4  5  6  7  8(密碼位元)
  A=  74 db 0c e7 12 e8 95 2b
  B=  77 d8 0f e4 11 eb 96 28
  C=  76 d9 0e e5 10 ea 97 29
  D=  71 de 09 e2 17 ed 90 2e
  E=  70 df 08 e3 16 ec 91 2f
  F=  73 dc 0b e0 15 ef 92 2c
  G=  72 dd 0a e1 14 ee 93 2d
  H=  7d d2 05 ee 1b e1 9c 22
  I=  7c d3 04 ef 1a e0 9d 23
  J=  7f d0 07 ec 19 e3 9e 20
  K=  7e d1 06 ed 18 e2 9f 21
  L=  79 d6 01 ea 1f e5 98 26
  M=  78 d7 00 eb 1e e4 99 27
  N=  7b d4 03 e8 1d e7 9a 24
  O=  7a d5 02 e9 1c e6 9b 25
  P=  65 ca 1d f6 03 f9 84 3a
  Q=  64 cb 1c f7 02 f8 85 3d
  R=  67 c8 1f f4 01 fb 86 38
  S=  66 c9 1e f5 00 fa 87 39
  T=  61 ce 19 f2 07 fd 80 3e
  U=  60 cf 18 f3 06 fc 81 3f
  V=  63 cc 1b f0 05 ff 82 3c
  W=  62 cd 1a f1 04 fe 83 3d
  X=  6d c2 15 fe 0b f1 8c 32
  Y=  6c c3 14 ff 0a f0 8d 33
  Z=   f c0 17 fc 09 f3 8e 30

Space=  15 ba 6d 86 73 89 f4 4a
  1=  04 ab 7c 97 62 98 e5 5b
  2=  07 a8 7f 94 61 9b e6 58
  3=  06 a9 7e 95 60 9a e7 59
  4=  01 ae 79 92 67 9d e0 5e
  5=  00 af 78 93 66 9c e1 5f
  6=  03 ac 7b 90 65 9f e2 5c
  7=  02 ad 7a 91 64 9e e3 5d
  8=  0d a2 75 9e 6b 91 ec 52
  9=  0c a3 74 9f 6a 90 ed 53
  0=  05 aa 7d 96 63 99 e4 5a
  ~=  4b e4 33 d8 2d d7 aa 14
  '=  55 fa 2d c6 33 c9 b4 0a
  !=  14 bb 6c 87 72 88 f5 4b
  @=  75 da 0d e6 13 e9 94 2a
  #=  16 b9 6e 85 70 8a f7 49
  $=  11 be 69 82 77 8d f0 4e
  %=  10 bf 68 83 76 8c f1 4f
  ^=  6b c4 13 f8 0d f7 8a 34
  &=  13 bc 6b 80 75 8f f2 4c
  *=  1f b0 67 8c 79 83 fe 40
  (=  1d b2 65 8e 7b 81 fc 42
  )=  1c b3 64 8f 7a 80 fd 43
  -=  18 b7 60 8b 7e 84 f9 47
  _=  6a c5 12 f9 0c f6 8b 35
  +=  1e b1 66 8d 78 82 ff 41
  ==  08 a7 70 9b 6e 94 e9 57
  [=  6e c1 16 fd 08 f2 8f 31
  ]=  68 c7 10 fb 0e f4 89 37
  {=  4e e1 36 dd 28 d2 af 11
  }=  48 e7 30 db 2e d4 a9 17
  ;=  0e a1 76 9d 68 92 ef 51
  :=  0f a0 77 9c 69 93 ee 50
  '=  12 bd 6a 81 74 8e f3 4d
  "=  17 b8 6f 84 71 8b f6 48
  ,=  19 b6 61 8a 7f 85 f8 46
  <=  09 a6 71 9a 6f 95 e8 56
  .=  1b b4 63 88 7d 87 fa 44
  >=  0b a4 73 98 6d 97 ea 54
  ?=  0a a5 72 99 6c 96 eb 55
  /=  1a b5 62 89 7c 86 fb 45
  \=  69 c6 11 fa 0f f5 88 36
  |=  49 e6 31 da 2f d5 a8 16



作者:男兒當自強
psac 目前離線  
送花文章: 3, 收花文章: 1625 篇, 收花: 3194 次
向 psac 送花的會員:
badtzmaru (2008-03-04)
感謝您發表一篇好文章
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 10:05 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2019, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1