论坛: 系统集成 标题: 网上邻居的内幕 复制本贴地址    
作者: wwwwshi [wwwwshi]    论坛用户   登录
achieve认为到目前为止,问题已有明确答案,本贴已被冻结,不再接受更多的回复

有关网上邻居的问题,问的人一直比较多,在理解上存在的误区也

普遍较为严重。鉴

于Microsoft的NETBIOS文档不是很细致,我四处收集了一些相关资

料加上自己的实践经

验写了这个系列,希望能对大家有所帮助.



 本来想为了增加可读性,把这个系列写成问答的形式,不过一时

之间脑袋里也编不出

这么多的问题,还是按部就班先感性的对微软的浏览服务作一大致

介绍,然后再深入剖

析NETBIOS的具体工作机理,大家要是有什么问题,可以提出来我们一

起讨论.



***微软网络浏览过程简介***



在“Windows NT系统管理技术内幕”一书中,讲到了一个非常具有

代表性的问题,我把

它摘抄了下来:



问:什么情况下会导致在网络邻居中计算机能看见却无法访问或可

以访问却看不见?请

选择最佳答案: A.你的网络存在物理问题,比如网线 B.作为域主浏

览器的Windows

NTserver的浏览服务坏了 C.Windows NTserver网卡有问题 D.你的

网络没有问题,用户

描述的是正常的微软浏览现象



正确答案:D



书上的解释:微软的网络浏览可能在使用中出现"中断",而实际上它

们并没有中断, 这种

误解是由于用户对微软网络浏览的处理过程不熟悉造成的。



就象同学们经常在抱怨的“为什么别人的网上邻居可以用,我的却

不行?”“为什么有

时候可以浏览,有时候却无法浏览网络?”解铃还须系铃人,让我

们一起去看看微软的

网络浏览到底是如何实现的。鉴于大家可能对NT的“域”概念还不

甚了解,出现浏览故

障的也多为98的机子,我将以98的“工作组模式”为大家讲解。



1.什么是浏览列表(Browsing List) 在微软网络中,用户可以在

浏览列表里看到整个

网络(何指?子网还是广播域?大家可以考虑考虑)上所有的计算

机。当你通过网上邻

居窗口打开整个网络时,你将看到一个工作组列表,再打开某个工

作组,你将看到里面

的计算机列表(也可在 DOS方式下用net

view /domain:workgroupname命令得到),这

就是我们所说的 Browsing List。工作组从本质上说就是共享一个

浏览列表的一组计算

机,所有的工作组之间都是对等的,没有规定不可以让所有的计算

机同处于一个工作组

中。



2.浏览列表在哪里 曾在木棉上看到过一场争论,有人说:网上邻居

里的计算机列表是

广播查询得来的。可有人举反例说:我的同学都关机了,可我还是

能在网上邻居里看到

它,应该是从HUB或交换机之类较为固定的设备的缓存中取得的。

其实他们都只说对了

一个方面,把他们二人的说法结合起来就是正确答案了--- 浏览列

表是通过广播查询浏

览主控服务器,由浏览主控服务器提供的。



3.浏览主控服务器又是什么 浏览主控服务器是工作组中的一台最为

重要的计算机,它

负责维护本工作组中的浏览列表及指定其他工作组的主控服务器列

表,为本工作组的其

他计算机和其他来访本工作组的计算机提供浏览服务,每个工作组

都为会每个传输协议

选择一个浏览主控服务器,而我们经常遇到的无法浏览网络的错误

大多是因为你所处的

工作组没有浏览主控服务器而造成的。你可以在一个工作组中用

NBTSTAT -a

computername 命令找出使用NBT协议的浏览主控服务器,它的标识

是含有\\_MSBROWSE_

名字段。



4.浏览主控服务器是如何指定的 缺省情况下,win98工作组中的浏

览主控服务器是该工

作组中第一台启用文件及打印机共享功能的计算机,也允许手工将

一台win计算机配置

为浏览主控服务器(方法会在后面讲述网络配置时具体介绍,但由

于浏览主控服务器需

要维护动态浏览列表,性能会受影响),如果一个工作组中有多台

计算机配置了这个选

项,或是当前的浏览主控服务器关闭了系统,又没有其他计算机启

用主控设置时,就要

进行主控浏览器的选举。



5.如何通过浏览器选举产生浏览主控服务器 关于浏览器的选举报

文,不太好抓包,我就

只好按书上的东西来讲述了.其实过程很简单,首先由一台计算机发

送一个选举临界报文

,该报文包含了来自发送计算机的信息(操作系统,版本及NET名等),

选举报文向网络中广

播,工作组中的每一台计算机都会用自身信息与选举报文进行优先级

比较,主要是操作系

统起主要作用,记得好像是NT Server>NT Workstation>Win98>WFWG,

反正到最后是那个

自身条件最好的成为新的浏览主控服务器.



6.整个网络浏览的过程是怎样的 当一台win98进入网络时,如果它

带有服务器服务(启

用了文件及打印机共享)会向网络广播宣告自己的存在,而浏览主

控服务器会取得这个

宣告并将它放入自己维护的浏览列表中;而没有在相应协议上绑定

文件及打印机共享的

计算机则不会宣告,因而也就不会出现在网络邻居里了。当客户计

算机想获得需要的网

络资源列表时,首先会广播发出浏览请求,浏览主控服务器收到请

求后,如果请求的是

本组的浏览列表,则直接将客户所需的资源列表发回;如果请求的

是其它工作组的浏览

列表,浏览主控服务器会根据本身Browsing List中的记录找到相应

工作组的主控浏览

器返回给用户,用户可从那里得到它想要的浏览列表。至于如何去

和另一台计算机共享

交换资源,就不是我们这里要讨论的问题了。



明白了网络浏览的原理,下面我给大家讲一个有用的应用,现在很

多同学出于安全的考

虑都不太欢迎陌生人通过网上邻居访问自己的机子,可有时下部电

影又需要给认识的同

学共享出来,因而还不能删除文件及打印机共享服务。怎么办?有

些人给共享名加个

$,以达到隐藏的效果,可这用DOS下的net share是可被看到的;有

些人给共享加上密

码,可听说这也是有办法破解的,而且很容易激起“黑客同志”的

好奇心。有没有办法

将自己的机器在网络邻居里隐藏起来呢?而对于认识的同学可以让

他用\\IP 来访问。

想对了,关键就是要阻止自己的机器向网络中去宣告自己,而且我

知道我们其中的一些

人已经将此变成了现实,至于方法嘛,就不要来问我了。



注:因为有关win98浏览服务的资料很少,涉及的书籍也多为以NT的

“域”模型进 行介

绍,因而我只能根据自己的理解结合netxray的实践来测试,细节部

分难 免有错,欢迎

大家指正。



7.在我的网上邻居里为什么有些机子访问不了 如果微软的网上邻居

真能做到所见即所

得,相信抱怨它的人不会象现在这么多,可通过前面对浏览服务的

介绍,大家已经知道

这是不可能的,因为浏览列表的获得不是通过访问其中每一台机子

得到的,很多时候网

络中的计算机并不能正确更新浏览列表。当一台计算机正常关机

时,它会向网络发出广

播宣告,使浏览主控服务器及时将它从浏览列表中删除;而非正常

关机后,浏览列表里

仍会把该条目保持很长一段时间(NT下是45分钟),这就是我们仍能在

网络邻居里看到它

的原因.而98的稳定性是众所周知的 ----在还没来得及关机前就已

经崩溃了^-^



SMB(Server Message Block)协议在NT/2000中用来作文件共享,

在NT中,SMB运行于

NBT(NetBIOS over TCP/IP)上,使用137,139(UDP),139

(TCP)端口。在2000

中,SMB可以直接运行在tcp/ip上,而没有额外的NBT层,使用TCP

445端口。因此在

2000上应该比NT稍微变化多一些。



可以在“网络连接/属性/TCPIP协议/属性/高级/WINS中设置启用或

者禁用NBT

(NetBIOS over TCP/IP)。



当2000使用网络共享的时候,就面临着选择139或者445端口了。下

面的情况确定会

话使用的端口:



1、如果客户端启用了NBT,那么连接的时候将同时访问139和445端

口,如果从445端口

得到回应,那么客户端将发送RST到139端口,终止这个端口的连

接,接着就从445端口

进行SMB的会话了;如果没有从445端口而是从139得到回应,那么

就从139端口进行会话;如果没有得到任何回应,那么SMB会话失

败。

2、如果客户端禁用了NBT,他就将只从445端口进行连接。当然如果

服务器(开共享

端)没有445端口进行SMB会话的话,那么就会访问失败了,所以禁

用445端口后,对访

问NT机器的共享会失败。

3、如果服务器端启用NBT,那么就同时监听UDP 137、138端口和

TCP139,445。如果禁

用NBT,那么就只监听445端口了。



所以对于2000来说,共享问题就不仅仅是139端口,445端口同样能

够完成。





III、The NULL session,关于空会话



NULL会话(空会话)使用端口也同样遵循上面的规则。NULL会话是

同服务器建立的

无信任支持的会话。一个会话包含用户的认证信息,而NULL会话是

没有用户的认证信

息,也就好比是一个匿名的一样。



没有认证就不可能为系统建立安全通道,而建立安全通道也是双重

的,第一,就是

建立身份标志,第二就是建立一个临时会话密匙,双方才能用这个

会话进行加密数据交

换(比如RPC和COM的认证等级是PKT_PRIVACY)。不管是经过NTLM还

是经过Kerberos认

证的票据,终究是为会话创建一个包含用户信息的令牌。(这段来

自Joe Finamore)



根据WIN2000的访问控制模型,对于空会话同样需要提供一个令牌。

但是空会话由于

是没有经过认证的会话,所以令牌中不包含用户信息,因此,建立

会话双方没有密匙的

交换,这也不能让系统间发送加密信息。这并不表示空会话的令牌

中不包含SID,对于

一个空会话,LSA提供的令牌的SID是S-1-5-7,这就是空会话建立的

SID,用户名是

ANONYMOUS LOGON。这个用户名是可以在用户列表中看到的。但是是

不能在SAM数据库中

找到,属于系统内置的帐号。

(关于这部分对NULL SESSION的分析,可以参照:《NULL

Sessions In

NT/2000》http://rr.sans.org/win/null.php)



NULL会话几乎成为了微软自己安置的后门,但是微软为什么要来设

置这样一个“后

门”呢?我也一直在想这个问题,如果NULL会话没有什么重要的用

途,那么微软也应该

不会来设置这样一个东西。好不容易才在微软上找到这个:



当在多域环境中,要在多域中建立信任关系,首先需要找到域中的

PDC来通过安全通

道的密码验证,使用空会话能够非常容易地找到PDC,还有就是关于

一些系统服务的问

题。而且LMHOSTS的Include就需要空会话的支持,可以参考文章:
http://support.microsoft.com/default.aspx?scid=kb;EN-

US;q121281

还有http://support.microsoft.com/default.aspx?scid=kb;EN-

US;q124184



其实建立一个空会话的条件也非常严格。首先要能够满足上面的,

也就是打开TCP

139和TCP 445端口。我们可以从一次关闭这两个端口的情况中看得

出来。服务器关闭

445和139端口,然后我们来进行空会话的连接。首先,客户端打算

连接的是445端口,然后再试图连接139端口。当然最后还是失败

了。

仅仅开放这两个端口还不行,服务器还必须得打开IPC$共享。如果

没有IPC共享,即

使共享一个文件,有权限为Anonymous Logon,也不能建立会话,即

使权限设置为完全

控制,出现的连接错误依然是权限不够。这和其他帐号是不一样

的。如果要允许一个文

件夹共享能够类似IPC$(命名管道而非共享)能够使用空会话,那

么需要修改注册表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanman

server\parameters

\中的:NullSessionShares,

添加新的共享名,这样才能建立一个共享的空会话。这时,将不依

赖IPC的存在了。

(即使这样的空会话对于后面的突破也是一点没可取之处的,因为

没有了IPC$命名管

道,RPC不可取了,这下知道IPC这个命名管道的具体实现了。呵

呵)



虽然空会话建立的要求很严格,但是那都是默认建立的。既然是默

认的,对于使用

WIN2K系统的服务器来说,就还是有利用的价值。最明显的就是空会

话可以很方便地连

接到其他的域,枚举用户、机器等。这也就是扫描软件进行探测的原

理。

有些人给共享名加个$,以达到隐藏的效果,可这用DOS下的

net share是可被看到的;



这种隐藏只是微软Windows标准客户端net view的限制,不是服务端

的限制,网络传输

过程中是一视同仁的,所以直接修改客户端解除这种限制或者使用

第三方客户端软件

均可看到所谓的隐藏共享,比如smbclient就是典型代表。而直接修

改windows客户端

的办法,99年袁哥贴过,我在华中Security版上转载过,精华区中

还在。



2. > 有些人给共享加上密码,可听说这也是有办法破解的



这个破解要看是什么层面上的,纯暴力破解的就不必说了,那当然

总是可以的。而95

98另有漏洞,袁哥发现的,就是他那个著名的vredir.vxd,服务端

验证密码时所用长

度居然是客户端提供的,这就意味着至多猜测256次(事实上没这么

多,考虑可打印字

符范围)即可进入。当初N多人用这种办法非法浏览别人的机器。

2000年报告微软,

现在已修补。


http://security.nsfocus.net/index.php?

act=advisory&do=view&adv_id=6



顺便说一句,利用该漏洞可以快速穷举出原始口令,虽然在攻击中

这是不必要的。



3. > 因而我只能根据自己的理解结合netxray的实践来测试,细节

部分难 免有错,



推荐www.ethereal.com提供的Ethereal,这是我所见过的对SMB解码

最强的免费软件,

有Unix/Windows版,提供源码。



3. > 在2000中,SMB可以直接运行在tcp/ip上,而没有额外的NBT

层,使用TCP 445端口。

  > 因此在2000上应该比NT稍微变化多一些。



事实上正相反,在ssaxh_capabilities字段中指明不使用"扩展安全

验证",此时使用

原有身份验证机制,只需去掉NBT层的Session Request,将139/TCP

改成445/TCP,一

样可以成功建立空会话,并且成功打开"\\<target ip>\IPC$"。



至于更高层的RPC Over SMB,更是不必作任何变动。换句话说,从

139/TCP换到445/TCP,

整个通信过程中减少了一对NBT Session Request/Response,后面

的报文对于两者来说

是完全一致的。



而所谓的NBT层,即使在445通信中也未去掉,一直存在着,区别只

是上面这段话。



4. > 如果客户端启用了NBT,那么连接的时候将同时访问139和445

端口,



微软并没有让139/TCP与445/TCP公平竞争。发起连接的SYN包在宏观

上是同时发出的,

具体起来,有时是先向139/TCP发起连接请求,有时是先向445/TCP

发起连接请求,有

点随机性。



在向139/TCP发送三次握手的最后一个ACK报文时,Windows顺手携带

了数据,这里以

一个刻意弄错的NetBIOS名(*SMBSERV<00...(8)>)做了一次NBT

Session Request。而

445/TCP不需要NBT层的会话。



由于刻意弄错的NetBIOS名,139/TCP很难竞争过445/TCP。服务端返

回Negative NBT

Session Response,并且执行了close()操作。这使得必须重新建立

到139/TCP的连接

(传输层的TCP连接)。



可以看出,那个刻意弄错的NetBIOS名仅仅是为了给445/TCP制造抢

先的机会。遗憾的

是,445/TCP不争气,这个端口上的任务繁重、负载较高,即使在这

种不公平竞争的

情况下,139/TCP仍有可能重新抢在445/TCP之前建立NBT会话(注

意,不是TCP连接)。

于是445口会回送RST,后续SMB会话建立在139/TCP连接之上。



微软自己的操作系统不认"*SMBSERV<00...(8)>",但是Samba

Server 2.2.5认,居然

返回Positive Session Response。这成为精确识别Samba Server的

方法之一。



微软在<<Direct Hosting of SMB Over TCP/IP>>中不会提这些的,

只是说139/TCP、

445/TCP公平竞争,优先使用最早返回的响应报文。不要相信它的鬼

话。



话说回来,如非需求所致,完全不必关心这种差别。有需求的时

候,这种差别是致命

的。



5. > 最明显的就是空会话可以很方便地连接到其他的域,枚举用

户、机器等。这也就是

  > 扫描软件进行探测的原理。



XP、2003缺省禁止在空会话上进行

PolicyAccountDomainInformation查询,可以看到

LsarOpenPolicy2(44)失败,权限否定。如果事先指定有效帐号、口

令建立SMB会话,

而非空会话,LsarOpenPolicy2(44)将成功返回。










地主 发表时间: 04-08-20 09:26

论坛: 系统集成

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号