往期 Kali Linux 上的 Wireshark 嗅探实验见博客:
【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP
【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议
【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议
【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(DNS)
【网络技术】【Kali Linux】Wireshark嗅探(五)文件传输协议(FTP)
【网络技术】【Kali Linux】Wireshark嗅探(六)地址解析协议(ARP)
【网络技术】【Kali Linux】Wireshark嗅探(七)超文本传送协议(HTTP)
【网络技术】【Kali Linux】Wireshark嗅探(八)动态主机配置协议(DHCP)
【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)
【网络技术】【Kali Linux】Wireshark嗅探(十)IPv4和IPv6
【网络技术】【Kali Linux】Wireshark嗅探(十一)以太网Ethernet协议报文捕获及分析
一、NBNS协议简介
NBNS的全称为NetBios Name Service,为应用层(第5层)的协议。该协议为程序提供了请求低级服务的统一的命令集,作用是为了给局域网提供网络以及其他特殊功能。几乎所有的局域网都是在NetBIOS协议的基础上工作的。
二、网络环境
本次实验采用无线局域网(WLAN)进行,只需要1台运行Windows 11操作系统的主机。
三、NBNS协议报文捕获
启动Wireshark,选择本地无线局域网连接,在过滤条件一栏中输入nbns,捕获结果如下图所示:
四、NBNS协议报文分析
选中捕获的其中一则报文,右键其NBNS协议段,选择“复制——所有可见项目”,得到该条报文的内容如下:
# 1、物理层
Frame 322: 92 bytes on wire (736 bits), 92 bytes captured (736 bits) on interface \Device\NPF_{6D6E1E4D-E75A-45D1-9A8C-A0E81BEF93DC}, id 0
# 2、数据链路层
Ethernet II, Src: IntelCor_63:91:33 (38:87:d5:63:91:33), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
# 3、网络层
Internet Protocol Version 4, Src: 192.168.1.4, Dst: 192.168.1.255
# 4、传输层
User Datagram Protocol, Src Port: 137, Dst Port: 137
# 5、应用层(使用NBNS协议)
NetBIOS Name Service
Transaction ID: 0xed54 # 报文序列号
Flags: 0x0110, Opcode: Name query, Recursion desired, Broadcast
Questions: 1
Answer RRs: 0
Authority RRs: 0
Additional RRs: 0
Queries
五、参考文献
1、《计算机网络(第7版)》,谢希仁 编著,北京,电子工业出版社,2017年10月;
2、《Kali Linux 2 网络渗透测试——实践指南(第2版)》,李华峰 著,北京,人民邮电出版社,2021年3月。