论坛: 菜鸟乐园 标题: 关于nbtstat命令的使用 复制本贴地址    
作者: fjs [fjs]    论坛用户   登录
看这里这么多人问,我找些你们看吧

Nbtstat
该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议之后才可用。

nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]

参数

-a remotename

使用远程计算机的名称列出其名称表。

-A IP address

使用远程计算机的 IP 地址并列出名称表。

-c

给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容。

-n

列出本地 NetBIOS 名称。“已注册”表明该名称已被广播 (Bnode) 或者 WINS(其他节点类型)注册。

-R

清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。

-r

列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上,此选项返回要通过广播或 WINS 来解析和注册的名称数。

-S

显示客户端和服务器会话,只通过 IP 地址列出远程计算机。

-s

显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。

interval

重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息。



netstat和nbtstat可以说都是Windows下的网络检测工具,他们的输入形式很相似而且都是需要在安装了TCP/IP协议以后才可以使用的,但两者的功能却不同。首先我们来看看netstat这个命令: 
C:\>netstat -h 
Displays protocol statistics and current TCP/IP network connections. 
显示协议统计和当前的 TCP/IP 网络连接。 

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 

-a Displays all connections and listening ports. 
显示所有连接和侦听端口。 
此命令可以显示出你的计算机当前所开放的所有端口,其中包括TCP端口和UDP端口。有经验的管理员会经常的使用它,以此来查看计算机的系统服务是否正常,是否被“黑客”留下后门,木马等。比如说我就有一个习惯,在刚刚装了系统配置好服务器以后我就会运行一下netstat -a看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。由于这个参数同时还会显示出当前计算机有什么人的IP正连接着你的服务器,所以也是一种实时入侵检测工具,如发现有个IP连接着不正常的端口,你也可以及时做出有效对策。示例: 
C:\>netstat -a 

Active Connections 

Proto Local Address Foreign Address State 
TCP iceblood:ftp iceblood.yofor.com:0 LISTENING 
TCP iceblood:telnet iceblood.yofor.com:0 LISTENING 
TCP iceblood:smtp iceblood.yofor.com:0 LISTENING 
TCP iceblood:http iceblood.yofor.com:0 LISTENING 
TCP iceblood:https iceblood.yofor.com:0 LISTENING 
……………… 
TCP iceblood:1171 iceblood.yofor.com:3306 ESTABLISHED 
TCP iceblood:ms-sql-s iceblood.yofor.com:0 LISTENING 
TCP iceblood:3306 iceblood.yofor.com:1171 ESTABLISHED 
……………… 
UDP iceblood:ms-sql-m *:* 
UDP iceblood:4000 *:* 
UDP iceblood:4001 *:* 
UDP iceblood:4002 *:* 
从上面的情况就可以知道我的计算机现在开放的TCP端口有ftp(21),telnet(23),smtp(25),http(80),https(443),1171连接着自己的mysql(3306),ms-sql-s(1433),UDP端口有ms-sql-m(1433),4000-4002都是我的OICQ。:P 


-e Displays Ethernet statistics. This may be combined with the -s option. 
显示以太网统计。该参数可以与 -s 选项结合使用。 
这个参数正如所说的,将在下面再跟大家说。 


-n Displays addresses and port numbers in numerical form. 
以数字格式显示地址和端口号(而不是尝试查找名称)。 
大家如果只输入netstat的话就会看见如下类似的结果: 
C:\>netstat 

Active Connections 

Proto Local Address Foreign Address State 
TCP iceblood:1171 iceblood.yofor.com:3306 ESTABLISHED 
TCP iceblood:3306 iceblood.yofor.com:1171 ESTABLISHED 
TCP iceblood:1219 202.109.72.40:6667 ESTABLISHED 
TCP iceblood:3566 SERVER-2:microsoft-ds ESTABLISHED 
你会发现这些和netstat -a有相同的地方,只不过netstat可以很清楚的列举出来当前和你连接的所有计算机,在Local Address和Foreign Address里你也发现大多数给出的只是计算机NetBios名,却还是不知道当前和你连接的IP,但如果你加上-n参数就不同了,示例如下: 
C:\>netstat -n 

Active Connections 

Proto Local Address Foreign Address State 
TCP 127.0.0.1:1171 127.0.0.1:3306 ESTABLISHED 
TCP 127.0.0.1:3306 127.0.0.1:1171 ESTABLISHED 
TCP 192.168.1.21:1219 202.109.72.40:6667 ESTABLISHED 
TCP 192.168.1.21:3566 192.168.1.3:445 ESTABLISHED 
TCP 192.168.1.21:3577 202.107.208.187:110 TIME_WAIT 
TCP 192.168.1.21:3578 192.168.1.24:445 ESTABLISHED 
看!是不是很明了了?对方的IP全部都出来了。其实-n参数其实也就是告诉netstat不解析对方计算机的NetBios名。 


-p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display 
per-protocol statistics, proto may be TCP, UDP, or IP. 
显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp udp、icmp 或 ip。 
这个参数你可以指定查看什么协议的连接状态,比如我想查看当前计算机正在连接的所有TCP端口,示例如下: 
C:\>netstat -p tcp 

Active Connections 

Proto Local Address Foreign Address State 
TCP iceblood:1171 iceblood.yofor.com:3306 ESTABLISHED 
TCP iceblood:3306 iceblood.yofor.com:1171 ESTABLISHED 
TCP iceblood:1219 202.109.72.40:6667 ESTABLISHED 
………… 


-r Displays the routing table. 
显示路由表的内容。 
这个没有特别的,可以输入netstat -r以后自己研究。 


-s Displays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. 
显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 
这个参数让我们来配合-e来使用。 
C:\>netstat -s -e 
Interface Statistics 

Received Sent 

Bytes 505385542 41745793 
Unicast packets 150106 150547 
Non-unicast packets 313008 807 
Discards 0 0 
Errors 0 0 
Unknown protocols 327149 

IP Statistics 

Packets Received = 379906 
Received Header Errors = 0 
Received Address Errors = 215043 
Datagrams Forwarded = 0 
Unknown Protocols Received = 0 
Received Packets Discarded = 0 
Received Packets Delivered = 166002 
Output Requests = 151620 
Routing Discards = 0 
Discarded Output Packets = 0 
Output Packet No Route = 0 
Reassembly Required = 0 
Reassembly Successful = 0 
Reassembly Failures = 0 
Datagrams Successfully Fragmented = 0 
Datagrams Failing Fragmentation = 0 
Fragments Created = 0 

TCP Statistics 

Active Opens = 1556 
Passive Opens = 1 
Failed Connection Attempts = 4 
Reset Connections = 143 
Current Connections = 4 
Segments Received = 141243 
Segments Sent = 140462 
Segments Retransmitted = 477 

UDP Statistics 

Datagrams Received = 15125 
No Ports = 9634 
Receive Errors = 0 
Datagrams Sent = 10628 
看!嘿嘿!你的网络基本状态都在这里面,比如你接受了多少数据包,多少字节,有多少TCP端口打开,有多少UDP端口打开,太丰富了……这些就留给各位高手自己慢慢琢磨去了。 


interval Redisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once. 
重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 
这个就是自己定义检查网络状况的时间的参数,比如我想每过10秒检查一次我的计算机当前TCP连接的状态你就输入netstat 10 -p tcp这样netstat就会每过10秒就把你所有的TCP端口检查一次。 

好了,netstat命令的介绍就到此基本完了,其实关键是要看自己怎么去灵活的使用了。我们再来看看nbtstat 
C:\>nbtstat 
Displays protocol statistics and current TCP/IP connections using NBT (NetBIOS over TCP/IP). 
该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。 

NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ] 

-a (adapter status) Lists the remote machine's name table given its name 
使用远程计算机的名称列出其名称表。 
此参数可以通过远程计算机的NetBios名来查看他的当前状态。示例 
C:\>nbtstat -a iceblood 

本地连接: 
Node IpAddress: [192.168.1.2] Scope Id: [] 

NetBIOS Remote Machine Name Table 

Name Type Status 
--------------------------------------------- 
ICEBLOOD <00> UNIQUE Registered 
WORK <00> GROUP Registered 
ICEBLOOD <20> UNIQUE Registered 
WORK <1E> GROUP Registered 
ICEBLOOD <03> UNIQUE Registered 
ICEBLOOD$ <03> UNIQUE Registered 
LIU_ICEBLOOD <03> UNIQUE Registered 

MAC Address = 00-D0-09-52-91-DC 
看见了?从上面就可以知道我的计算机当前计算机的NetBios名为iceblood属于work组或域,当前有liu_iceblood登陆的该计算机,嘿嘿~全都出来了。当然你也可以把计算机名换为IP也就是netstat -a 192.168.1.21,效果和上面的一样。这就有点像UNIX/Linux的finger了,如果你经常去netstat -a一台NT主机,你也可以收集到一些对方计算机中的用户列表了。 


-A (Adapter status) Lists the remote machine's name table given its IP address. 
使用远程计算机的 IP 地址并列出名称表。 
这个和-a不同的是就是这个只能使用IP,其实-a就包括了-A的功能了,我也不再介绍。 


-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses 
给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容。 
这个参数表示的是在你的NetBIOS里缓存的你连接过的计算机的IP。示例: 
C:\>nbtstat -c 

本地连接: 
Node IpAddress: [192.168.1.21] Scope Id: [] 

NetBIOS Remote Cache Name Table 

Name Type Host Address Life [sec] 
------------------------------------------------------------ 
WORK <20> UNIQUE 192.168.1.20 597 
从上面就可以知道你刚刚和IP为192.168.1.20的计算机的NetBIOS连接过。而这个命令也提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。因为NetBIOS的Cache里储存的IP是对方已经信任你的计算机的IP。聪明的“黑客”当然也会从这个方便的地方入手了。 


-n Lists local NetBIOS names. 
列出本地 NetBIOS 名称。 
此参数和netstat -a类似,只是这个是检查本地的,如果把netstat -a后面的IP换为自己的就和netstat -n的效果是一样的了。 


-r Lists names resolved by broadcast and via WINS 
列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上,此选项返回要通过广播或 WINS 来解析和注册的名称数。 
这个正如上面所说的,列出当前Windows 网络名称解析的名称解析统计。 


-R Purges and reloads the remote cache name table 
清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。 
这个参数就是清除netstat -c所能看见的Cache里的IP缓存的。 


-S Lists sessions table with the destination IP addresses 
显示客户端和服务器会话,只通过 IP 地址列出远程计算机。 
此参数可以查看计算机当前正在会话的NetBIOS。示例: 
C:\>nbtstat -S 

本地连接: 
Node IpAddress: [192.168.1.21] Scope Id: [] 

NetBIOS Connection Table 

Local Name State In/Out Remote Host Input Output 

---------------------------------------------------------------------------- 

ICEBLOOD <00> Connected Out 192.168.1.22 8MB 316KB 
ICEBLOOD <03> Listening 
ICEBLOOD$ <03> Listening 
LIU_ICEBLOOD <03> Listening 

从上面就可以知道我的计算机现在正在和192.168.1.22进行会话,看得出是在复制文件,而且是从对方往自己的计算机里复制。通过以上参数所看到的信息到了“黑客”的手中也是非常重要的线索了。 


-s Lists sessions table converting destination IP 
显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。 
此参数和-S差不多,只是这个会把对方的NetBIOS名给解析出来。 


-RR (ReleaseRefresh) Sends Name Release packets to WINs and then, starts Refresh 
释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册。 


interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics. 
重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 
此参数和netstat的一样,nbtstat的是配合-s和-S一起使用的。 

好了,netstat和nbtstat的所有使用方法都已经基本全部说完了,希望在看了这篇文章的高手当中能帮我指出一些错误。 


声明:此文全部内容由iceblood本人收集或原创,版权归iceblood所有,如要转载或修改请务必通知我并注明出处,我的E-Mail为icelbood@yeah.net 





自己看呀,别问我,




地主 发表时间: 06/14 12:53

回复: hacker521 [hacker521]   论坛用户   登录
恩,写的真好

B1层 发表时间: 06/15 07:22

回复: miku [miku]   论坛用户   登录
顶,是要多掌握DOS啊。

B2层 发表时间: 06/15 11:08

回复: netyu [netyu]   论坛用户   登录
  好吼??
但我知道了,还有新鲜的吗?呵呵 

B3层 发表时间: 06/19 10:49

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号