Сервис NetBIOS —способы использования.

NetBIOS— это сервис, который обеспечивает связь по сети и часто используется для присоединения к домену и устаревшим приложениям. Это более старая технология, но она до сих пор используется в некоторых средах. Поскольку это незащищенный протокол, он часто может быть хорошей отправной точкой при атаке на сеть. Сканирование для NetBIOS совместно с NBTScan и Nmap Scripting Engine—хороший способ начать.

Чтобы выполнить эту технику, мы будем использовать Metasploitable 2, намеренно уязвимую виртуальную машину, в качестве нашей целевой машины. Мы будем атаковать его с помощью Kali Linux, дистрибутива для хакеров и пентестеров.

Обзор NetBIOS

NetBIOS, обозначающий базовую сетевую систему ввода / вывода, представляет собой сервис, позволяющий компьютерам взаимодействовать по сети. Однако NetBIOS— это не сетевой протокол, а API. Он работает по TCP / IP по протоколу NBT, что позволяет ему работать в современных сетях.

NetBIOS предоставляет два основных метода связи. Служба дейтаграмм позволяет осуществлять связь без установления соединения по сети, что идеально подходит для ситуаций, когда предпочтительной является быстрая передача, например, при генерации ошибок. Сеансовая служба, с другой стороны, позволяет двум компьютерам устанавливать соединение для надежной связи. NetBIOS также предоставляет службы имен, которые разрешают разрешение имен и регистрацию по сети.

Основной способ, которым злоумышленники используют NetBIOS— это отравляющие атаки, которые происходят, когда злоумышленник находится в сети и подделывает другую машину, чтобы контролировать и перенаправлять трафик. На этом этапе злоумышленник также может получить хэшированные учетные данные пользователя, чтобы впоследствии их взломать.

Сканирование с помощью NBTScan

NBTScan—это инструмент командной строки, используемый для сканирования сетей для получения общих ресурсов NetBIOS и информации об именах. Он может работать как в Unix, так и в Windows и поставляется с Kali Linux по умолчанию.

Первое, что мы можем сделать, это распечатать справку, которая предоставит нам все варианты использования и несколько примеров для сканирования сетей. Просто наберите NBTSCAN по подсказке.

Основным способом запуска этого инструмента является предоставление ему диапазона IP-адресов. В этом случае в сети есть только один компьютер, поэтому в качестве примера я приведу его IP-адрес.

Здесь мы видим IP-адрес, отображаемое имя NetBIOS, сервер, если это применимо, пользователя и MAC-адрес цели. Обратите внимание, что машины с Samba иногда возвращают все нули в качестве MAC-адреса в ответ на запрос.

Мы можем получить немного больше информации, установив подробный вывод с помощью -v флаг.

Мы можем увидеть некоторые услуги и их виды. Это своего рода путаница, которая подводит нас к следующему варианту, который будет печатать сервисы в удобочитаемой форме. Использовать -час флаг вместе с -v вариант.

Теперь мы можем увидеть немного больше информации, которая может оказаться полезной. Мы также можем установить -d флаг для выгрузки содержимого всего пакета.

Это обеспечивает пакетные данные, используемые в запросе. Обратите внимание, что это не может быть использовано с -v или же -час опции.

Если у вас есть список IP-адресов, которые вы хотите сканировать, хранящиеся в файле, Флаг может быть использован для указания входного файла для чтения. Опять же, в этом случае в сети есть только один компьютер, поэтому во время нашего сканирования появляется только один.

Как перечислить общие ресурсы NetBIOS с NBTScan. механизм сценариев Nmap. нулевой байт

И наоборот, если мы хотим сохранить результаты любого сканирования, просто добавьте имя файла, в который мы хотим записать.

Сканирование с помощью Nmap Scripting Engine

Nmap содержит удобный небольшой скрипт в составе механизма сценариев Nmap, который мы также можем использовать для обнаружения общих ресурсов NetBIOS. Это имеет то преимущество, что его можно запускать с другими сценариями NSE, что в конечном итоге экономит время при перечислении множества различных вещей в сети.

Мы будем запускать Nmap обычным способом, а nbstat Сценарий будет завершен в конце. Здесь я использую -Sv возможность проверки портов на работающие службы и их версии, а также -v флаг для подробного вывода. Укажите сценарий для использования, и мы готовы к работе.

Nmap запускает и запускает обычное сканирование, а затем ближе к концу мы наконец можем увидеть результаты скрипта хоста. Это похоже на один из сканирований, которые мы выполняли ранее, но никогда не помешает быть осведомленным о различных способах выполнения одной и той же задачи.

Как предотвратить перечисление NetBIOS

К счастью для всех администраторов, существует довольно простое решение для защиты от несанкционированного сканирования общих ресурсов NetBIOS, а именно простое отключение NetBIOS. Есть некоторые сценарии, в которых отключение этого может привести к поломке, например, когда определенные устаревшие приложения полностью зависят от него, но чаще всего будут доступны лучшие решения, и будет нормально отключить их.

Если вам абсолютно необходимо включить NetBIOS, помните о распространенных соглашениях об именах по умолчанию. В определенных версиях Windows C или же ADMIN являются общими именами и их следует избегать, если это возможно. Хорошие новости для всех вас, хакеров, это то, что вы можете знать и искать их.

Завершение

В этом уроке мы узнали о службе NetBIOS и о том, как ее можно использовать для атаки. Мы выполнили сканирование, чтобы перечислить открытые ресурсы с помощью NBTScan, простого инструмента командной строки, а затем узнали, как использовать скрипт Nmap для того же. NetBIOS может быть более давней  технологией, но сегодня она все еще встречается в корпоративных средах. Это часто может быть хорошей отправной точкой после разведки, поэтому полезно знать, как ее идентифицировать.

Дополнительная информация о NetBIOS: «Внутри NetBIOS» Дж. Скотт Хаугдал