自学内容网 自学内容网

【网络技术】【Kali Linux】Wireshark嗅探(十二)NBNS协议报文捕获及分析

往期 Kali Linux 上的 Wireshark 嗅探实验见博客:

【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP

【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议

【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议

【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(DNS)

【网络技术】【Kali Linux】Wireshark嗅探(五)文件传输协议(FTP)

【网络技术】【Kali Linux】Wireshark嗅探(六)地址解析协议(ARP)

【网络技术】【Kali Linux】Wireshark嗅探(七)超文本传送协议(HTTP)

【网络技术】【Kali Linux】Wireshark嗅探(八)动态主机配置协议(DHCP)

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)

【网络技术】【Kali Linux】Wireshark嗅探(十)IPv4和IPv6

【网络技术】【Kali Linux】Wireshark嗅探(十一)以太网Ethernet协议报文捕获及分析

一、NBNS协议简介

NBNS的全称为NetBios Name Service,为应用层(第5层)的协议。该协议为程序提供了请求低级服务的统一的命令集,作用是为了给局域网提供网络以及其他特殊功能。几乎所有的局域网都是在NetBIOS协议的基础上工作的。

二、网络环境

本次实验采用无线局域网(WLAN)进行,只需要1台运行Windows 11操作系统的主机。

三、NBNS协议报文捕获

启动Wireshark,选择本地无线局域网连接,在过滤条件一栏中输入nbns,捕获结果如下图所示:
在这里插入图片描述

四、NBNS协议报文分析

选中捕获的其中一则报文,右键其NBNS协议段,选择“复制——所有可见项目”,得到该条报文的内容如下:

# 1、物理层
Frame 322: 92 bytes on wire (736 bits), 92 bytes captured (736 bits) on interface \Device\NPF_{6D6E1E4D-E75A-45D1-9A8C-A0E81BEF93DC}, id 0
# 2、数据链路层
Ethernet II, Src: IntelCor_63:91:33 (38:87:d5:63:91:33), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
# 3、网络层
Internet Protocol Version 4, Src: 192.168.1.4, Dst: 192.168.1.255
# 4、传输层
User Datagram Protocol, Src Port: 137, Dst Port: 137
# 5、应用层(使用NBNS协议)
NetBIOS Name Service
    Transaction ID: 0xed54  # 报文序列号
    Flags: 0x0110, Opcode: Name query, Recursion desired, Broadcast
    Questions: 1
    Answer RRs: 0   
    Authority RRs: 0
    Additional RRs: 0
    Queries

五、参考文献

1、《计算机网络(第7版)》,谢希仁 编著,北京,电子工业出版社,2017年10月;

2、《Kali Linux 2 网络渗透测试——实践指南(第2版)》,李华峰 著,北京,人民邮电出版社,2021年3月。


原文地址:https://blog.csdn.net/weixin_43031313/article/details/139098657

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!