Инвентаризация сетевых ресурсов NT/2000
Таблица 3.1. Стандартные коды служб NetBIOS.
Код NetBIOS | Ресурс |
---|---|
<имя компьютера>[00] | Служба рабочей станции |
<имя домена>[00] | Имя домена |
<имя компьютера>[03] | Служба рассылки (для сообщений, переданных на данный компьютер) |
<имя пользователя>[03] | Служба рассылки (для сообщений, переданных данному пользователю) |
<имя компьютера>[20] | Служба сервера |
<имя домена>[10] | Главный браузер (master browser) |
<имя домена>[1Е] | Служба просмотра (browser service elections) |
<имя домена>[1В] | Главный браузер домена (domain master browser) |
Двумя основными недостатками команды nbtstat являются возможность ее применения к одному узлу одновременно и несколько непонятные выходные данные. Обоих этих недостатков лишена свободно распространяемая утилита nbtscan Аллы Безручко (Alia Bezroutchko), которую можно найти по адресу http://www.abb.aha.ru/software/nbtscan.html. Эта утилита позволяет быстро выполнить те же действия, что и команда nbtstat, над всей сетью и при этом предоставляет прекрасно отформатированные результаты.
D:\Toolbox\nbtscanl02> nbtscan 192.168.234.0/24 Doing NBT name scan for adresses from 192.168.234.0/24 IP address NetBIOS Name Server User MAC address 192.168.234.36 WORKSTN12 <server> RSMITH 00-00-86-16-47-d6 192.168.234.110 CORP-DC <server> CORP-DC 00-cO-4f-86-80-05 192.168.234.112 WORKSTN15 <server> ADMIN 00-80-c7-0f-a5-6d 192.168.234.200 SERVR9 <server> ADMIN 00-aO-cc-57-8c-8a
Утилита nbtscan позволяет быстро получить данные об узлах сети, на которых используется система Windows. Попробуйте запустить ее для сети класса С из Internet, и вы поймете, что именно мы хотели сказать.
Инвентаризация контроллеров доменов
Для того чтобы проникнуть в структуру сети Windows NT немного глубже, понадобится инструмент, входящий в комплект NTRK. В следующем примере мы увидим, как с помощью средства NTRK nltest можно узнать, какие контроллеры доменов являются первичными (РОС – Primary Domain Controller), а какие – вторичными (ВDC – Backup Domain Controller).
C:\> nltest /dclist:corleone List of DCs in Domain corleone \\VITO (PDC) \\MICHAEL \\SONNY The command completed successfully
Для дальнейшего продвижения вперед нам необходимо воспользоваться нулевым соединением. (Помните о нем? Если нет, то вернитесь к началу данной главы.) Достаточно установить нулевой сеанс с одним из узлов представляющего интерес домена, чтобы затем с помощью команды вида nltest /server:<имя_сервера>, а также параметра /trusted_ domains узнать всю информацию о доменах NT, в которые входит данный компьютер.
Инвентаризация совместно используемых ресурсов NetBIOS с помощью команды net view и утилит NTRK
Установив нулевой сеанс, можно снова взяться за старую добрую команду net view и провести инвентаризацию ресурсов удаленной системы, предоставленных для совместного доступа:
C:\>net view \\vito Shared resources at \\192.168.7.45 VITO Share name Type Used as Comment NETLOGON Disk Logon server share Test Disk Public access The command completed successfully.
В состав комплекта NTRK входят три утилиты, которые могут оказаться полезными для инвентаризации совместно используемых ресурсов, – rmtshare, srvcheck и srvinfo (с параметром -s). Утилита rmtshare выводит результат примерно в том же виде, что и команда net view. Утилита srvcheck отображает сведения о совместно используемых ресурсах и авторизованных пользователях, включая скрытые ресурсы. Однако для этого необходимо получить доступ к удаленной системе в качестве привилегированного пользователя. Наконец, утилита srvinfo с параметром -s позволяет просмотреть перечень совместно используемых ресурсов, а также получить об исследуемой системе множество другой полезной информации.