Андрей Смирнов
Время чтения: ~22 мин.
Просмотров: 1

Отключение netbios через tcp/ip и llmnr в домене с помощью gpo

Настройка iptables

Разрешим же необходимые порты:

Затем перезапустим службу Samba:

В некоторых случаях есть хосты, которые не должны иметь доступа к серверу Samba. Вы можете ограничить диапазон IP-адресов, которые могут успешно подключаться к серверу Samba. Вот пример команд, вместо приведенных выше:

Этот пример позволит только хостам с IP-адресами между 192.168.0.1 и 192.168.0.254 связаться с сервером Samba.

Если требуется ограничить доступ только с одного хоста, используйте эти команды:

Эта конфигурация позволит только хосту с IP-адресом 192.168.0.1 связаться с сервером Samba.

Если вы хотите, чтобы несколько отдельных узлов или подсетей могли подключаться к серверу Samba, вам придется использовать несколько наборов из четырех строк конфигурации.

Разрешение NetBIOS имен

Разрешение имен NetBIOS – это процесс определения IP адреса хоста, по известному NetBIOS имени. Схема разрешения NetBIOS имен в Windows

Пояснения к схеме :
1 – Имя длиной более 15 знаков или не соответствующее требованиям не является NetBIOS именем и предпринимается попытка его разрешения с помощью DNS сервера.
2 – Подробнее – на странице Тип Узла.
3 – Подробнее – на странице Файл Lmhosts.
4 – Разрешение проверки файла Lmhosts устанавливается так –

5 – Подробнее – на странице Файл Hosts.
6 – В настройках сетевого интерфейса должен быть указан адрес DNS сервера.
7 – Невозможно разрешить IP адрес. Компьютер с искомым именем не будет реагировать на обращение по NetBIOS имени. Обратиться к сетевым ресурсам данного компьютера возможно по его IP адресу, например – \\192.168.1.2

Линки по теме :NetBIOS через TCP/IPПоследовательность разрешения именОтображение имен NetBIOS в сетях TCP/IPConfiguring IP Addressing and Name ResolutionImplementing CIFS – NBT: NetBIOS over TCP/IP

Abram4 /04.12.2009 12:01/

Прочитано 3.961 раз

Разрешение Имен

Существует три способа отображения имен NetBIOS в IP-адреса на небольшие сети, которые не выполняют маршрутизацию:

  • IP-вещание — Пакет данных с именем компьютера NetBIOS передается, когда связанный адрес не находится в локальном кэше. Хост, у которого есть это имя, возвращает его адрес.
  • LMHOSTS file — Это файл, который сопоставляет IP-адреса и имена компьютеров NetBIOS.
  • NBNS — сервер имен NetBIOS. Сервер, который сопоставляет имена NetBIOS по IP-адресам. Эта услуга предоставляется nmbd daemon в Linux.

Системные методы определения имен NetBIOS для IP-адресов:

  • B-node — узел вещания
  • P-node — узел «точка-точка» запрашивает сервер имен NBNS для разрешения адресов.
  • M-node — сначала использует широковещательную передачу, а затем возвращает запрос на сервер имен NBNS.
  • H-node — система сначала пытается выполнить запрос к серверу имен NBNS, а затем возвращается к широковещательным сообщениям, если сервер имен выходит из строя. В крайнем случае, он будет искать файл lmhosts локально.

Службы имен NetBIOS используют порт 137, а службы сеанса NetBIOS — порт 139. Служба датаграмм NetBIOS использует порт 138.

Чтобы разрешить адреса из имен, компьютер из сети Microsoft будет проверять свой кэш, чтобы увидеть, присутствует ли адрес компьютера, к которому он хочет подключиться, в списке. Если нет, он посылает широковещательную передачу NetBIOS, запрашивая компьютер с именем, чтобы ответить его аппаратным адресом. Когда адрес будет получен, NetBIOS начнет сеанс между компьютерами. В больших сетях, использующих маршрутизаторы, это является проблемой, поскольку маршрутизаторы не пересылают широковещательные передачи, и протокол NetBEUI не является маршрутизируемым. Поэтому Microsoft внедрила другой метод разрешения имен с помощью службы WINS. Для разрешения имен NetBIOS на IP-адреса для разрешения H-узлов в больших сетях с использованием TCP/IP (NBT) выполняются следующие шаги:

  • Кэш имен NetBIOS
  • WINS-сервер
  • Передача по протоколу NetBIOS
  • Файл lmhosts
  • Файл hosts
  • DNS-сервер

Cтруктура

NetBEUI — это не отдельный протокол, а окрестность для коммуникативных служб, которая состоит из 3 частей:

  • Интерфейс для приложений:NetBIOS
  • Транспортный протокол: NetBEUI
  • Интерфейс к сетевому адаптеру: NDIS

NetBIOS

NetBios — это программный интерфейс между приложениями и транспортными протоколами. Основной компонент NetBIOS — это управление логичных имен в сочетании с MAC или IP адресами. Наряду с NetBEUI может переноситься NetBIOS также о TCP/IP или IPX/SPX.

NetBEUI

Протокол NetBEUI расширяет NetBIOS на необходимые способности протокола. Кроме активизации протокола и предоставление имени NetBIOS и наименование рабочей группы ничего не нужно делать. NetBEUI с NetBIOS функционируют почти полностью автоматизировано.
NetBEUI определяет сооружение пакетов данных и строит ориентированную на связь сеть. Доступ к ресурсам может осуществляться в виде одноранговой сети (P2P) или клиент-серверного приложения.. Адресами управляет NetBIOS.

NDIS

NDIS (Network Driver Interface Specification) — это интерфейс между протоколами и программным драйвером сетевого адаптера. В качестве транспортного протокола может использовать Ethernet так же хорошо, как и ISDN

Разведка

Начальная стадия — сбор информации об объекте исследования для дальнейшего анализа. От качества этой фазы во многом зависит успешность планируемой атаки. Мы соберем необходимые сведения, которые определят вектор проникновения в систему.

Nmap

Следуя хорошему тону, сперва аккуратно «прощупаем» виртуалку на предмет открытых портов с помощью Nmap: пока не используем тяжелую артиллерию — скриптовые обвесы NSE и определение версий запущенных сервисов, иначе время сканирования существенно увеличилось бы. Задаем интенсивность в 5000 пакетов в секунду (имеет смысл, когда работаешь с хостом на Windows, к которому, помимо тебя, одновременно стучится еще сотня-другая пользователей HTB) и на всякий случай запросим отчеты во всех форматах (, , ) с помощью флага .

root@kali:~# nmap -n -vvv -sS -Pn —min-rate 5000 -oA nmap/initial 10.10.10.100

Смотрим отчет.

root@kali:~# cat nmap/initial.nmap

Значение TTL еще раз подтверждает, что это тачка с Windows. Много открытых портов, много сервисов. Повысим детализацию и узнаем версии всего того, что запущено, задействовав заодно флаг . Он добавит к сканированию дефолтные скрипты из арсенала NSE.

root@kali:~# nmap -n -vvv -sS -sV -sC -oA nmap/version —stylesheet nmap-bootstrap.xsl 10.10.10.100
root@kali:~# cat nmap/version.nmap

INFO

Nmap позволяет генерировать красивые отчеты в HTML с помощью опции . Для этого только нужно создать подходящий шаблон XSL-таблицы стилей или воспользоваться готовым. К примеру, хороший вариант — nmap-bootstrap-xsl.

По результатам расширенного сканирования заключаем:

  • это контроллер домена Active Directory с именем домена ;
  • ОС — Windows Server 2008 R2 SP1;
  • (он же Microsoft Directory Services, или SMB) — сетевые разделяемые ресурсы SMB, в простонародье «SMB-шары» версии 2 на 445-м порте;
  • система аутентификации Kerberos на 88-м порте.

Начнем с очевидного — посмотрим, что скрывает SMB.

Энумерация SMB — порт 445

Об этом можно было бы написать отдельную статью, но здесь мы лишь вкратце рассмотрим софт для срыва покровов с SMB-шар.

NSE (Nmap Scripting Engine)

У всемогущего Nmap есть арсенал скриптов на все случаи жизни. Вытягивание информации об SMB — не исключение. Посмотрим, что есть в его ассортименте из категорий default, version и safe, использовав контекстный поиск по файлам с расширением в Kali Linux.

root@kali:~# locate -r ‘\.nse$’ | xargs grep categories | grep ‘default\|version\|safe’ | grep smb

Направим безопасные (safe) творения скриптового движка на 445-й порт:

root@kali:~# nmap -n —script safe -oA nmap/nse-smb-enum -p445 10.10.10.100
root@kali:~# cat nmap/nse-smb-enum.nmap


Несмотря на обширный вывод, ничего полезного мы не нашли, только еще раз подтвердили, что это протокол второй версии — SMBv2. Идем дальше.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Разрешение доступа клиентам

В этой статье объясняется, как настроить брандмауэр iptables, чтобы разрешить сетевым клиентам доступ к серверу Samba на узле Linux.
Я запускал серверы Samba уже несколько лет, всегда в частных сетях за брандмауэрами, и обычно отключал брандмауэр на внутреннем хосте, чтобы не усложнять настройку или избавиться от неожиданных багов. С годами я стал более сознательным в вопросах безопасности, и теперь я стараюсь всегда настраивать фаервол, чтобы впускать трафик только тот, что мне нужен. Эта краткая статья должна объяснить основы разрешения трафика Samba через iptables. А пока немного о самой Samba.

nbname_probe

Note: The nbname_probe module is no longer in the Metasploit framework.

The nbname_probe auxiliary module uses sequential NetBIOS probes to determine the NetBIOS names of the remote targets.

msf > use auxiliary/scanner/netbios/nbname_probe
msf auxiliary(nbname_probe) > show options

Module options (auxiliary/scanner/netbios/nbname_probe):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   CHOST                     no        The local client address
   RHOSTS                    yes       The target address range or CIDR identifier
   RPORT    137              yes       The target port
   THREADS  1                yes       The number of concurrent threads

The only configuration we need for this module is to set our RHOSTS and THREADS values and let it run against our remote targets.

msf auxiliary(nbname_probe) > set RHOSTS 192.168.1.200-210
RHOSTS => 192.168.1.200-210
msf auxiliary(nbname_probe) > set THREADS 11
THREADS => 11
msf auxiliary(nbname_probe) > run

 192.168.1.200  OS:Unix Names:(METASPLOITABLE, WORKGROUP) Addresses:(192.168.1.208) Mac:00:00:00:00:00:00 
 Scanned 07 of 11 hosts (063% complete)
 192.168.1.201  OS:Windows Names:(XEN-XP-SPLOIT, WORKGROUP) Addresses:(192.168.1.201) Mac:8a:e9:17:42:35:b0 
 Scanned 08 of 11 hosts (072% complete)
 192.168.1.203  OS:Windows Names:(XEN-XP-FUZZBOX, WORKGROUP) Addresses:(192.168.1.203) Mac:3e:ff:3c:4c:89:67 
 192.168.1.205  OS:Windows Names:(XEN-2K3-64, WORKGROUP, __MSBROWSE__) Addresses:(192.168.1.205) Mac:3a:f1:47:f6:a3:ab 
 Scanned 09 of 11 hosts (081% complete)
 Scanned 10 of 11 hosts (090% complete)
 192.168.1.206  OS:Windows Names:(XEN-2K3-EXPLOIT, WORKGROUP) Addresses:(192.168.1.206) Mac:12:bf:af:84:1c:35 
 Scanned 11 of 11 hosts (100% complete)
 Auxiliary module execution completed
msf auxiliary(nbname_probe) >

Принципы проектирования

Для разработки спецификации были приняты следующие принципы проектирования. Большинство из них типичны для процесса стандартизации любых протоколов; некоторые — специфичны именно для NETBIOS.

Сохранение услуг NETBIOS. При отсутствии «официального» стандарта для услуг NETBIOS, используется версия, содержащаяся в «Техническом руководстве IBM по Сети ПЭВМ».

NETBIOS лежит в основе большого набора существующих прикладных программ. Представляется желательным работать с этими прикладными программами в сетях TCP и расширить их применение от ПЭВМ до более мощных рабочих ЭВМ. Для поддержки этих прикладных программ, NETBIOS на основе TCP должен точно соответствовать услугам, предлагаемым существующими системами NETBIOS.

NETBIOS в Сети ПЭВМ IBM (IBM PC Network) имеет некоторые специфичные для данной реализации характеристики. Настоящий стандарт не собирается жестко регламентировать эти особенности.

Использование существующих разработок стандартов протокола. Создание новых протоколов должно быть сведено к минимуму. Существенным является то, что существующие стандарты, разумно сочетая необходимую функциональность с достаточной производительностью работы, должны всегда иметь приоритет перед новыми протоколами.

При использовании стандартного протокола, вносить в него изменения нельзя.

Сведение к минимуму количества опций. Стандарт NETBIOS на TCP должен содержать минимальное число опций. Если они имеются, эти опции должны быть спроектированы таким образом, чтобы устройства с различными опциями могли бы взаимодействовать.

Устойчивость к ошибкам и сбоям. Сети NETBIOS обычно работают в неконтролируемом режиме; машины включаются и выключаются в сети через произвольные промежутки времени; программное обеспечение используется пользователями, незнакомыми с сетями; часто эти пользователи могут нарушить отладку сети. Несмотря на этот хаос, сети NETBIOS работают. NETBIOS на TCP должен быть способен хорошо функционировать в подобной среде. Ошибкоустойчивая работа не обязательно означает, что сеть защищена от любых сбоев, как вызванных непроизвольно, так и в результате намеренных действий пользователя. Децентрализация управления. NETBIOS на TCP должен работать, при необходимости, и при отсутствии централизованного управления.

Возможность межсетевого взаимодействия. Предлагаемый стандарт признает необходимость работы NETBIOS в наборе сетей, взаимосвязанных посредством межсетевых шлюзов. Стандарт, однако, признает и тот факт, что этот тип функционирования встречается реже, чем работа в ЛВС, связанной посредством мостов между местными носителями.

Сведение к минимуму широковещательных операций. Стандарт предполагает, что единственным типом широковещательных услуг должны быть услуги, поддерживаемые UDP (Протоколом пользовательских дейтаграмм). Групповые операции в любой форме должны быть исключены. Несмотря на допустимость широковещательных операций, стандарт признает,что некоторые администраторы сети МОГУТ не интенсивно использовать широковещательные сообщения, например, исключить отправку и прием широковещательных сообщений для отдельных рабочих ЭВМ.

Реализация на существующих операционных системах. NETBIOS на основе протокола TCP должен иметь возможность реализации на распространенных операционных системах, например, UNIX и VAX/VMS, без сложных преобразований.

Протоколы NETBIOS не должны нуждаться в услугах, которые обычно не являются доступными в существующих в настоящее время разработках TCP/UDP/IP (Протокол управления транспортом/Протокол пользовательских дейтаграмм/Межсетевой протокол).

Сведение к минимуму необходимых протоколов. Определение протокола должно описывать только минимальный набор протоколов, необходимых для взаимодействия. Дополнительные элементы протоколов могут, впрочем, потребоваться для увеличения производительности.

Максимальная эффективность. Чтобы быть полезным, протокол должен действовать быстро.

Сведение к минимуму нововведений. Если существующий протокол не в состоянии поддержать необходимую функцию, необходимо внести в него небольшие изменения (это проще, чем разработать новый протокол), — однако, число таких изменений должно быть минимально.

Сброс протокола TCP/IP и Winsock

Первое, что стоит попробовать если диагностика неполадок сети пишет, что один или несколько сетевых протоколов Windows 10 отсутствуют — выполнить сброс WinSock и протокола TCP/IP.

Сделать это просто: запустите командную строку от имени администратора (правый клик мышью по кнопке «Пуск», выбрать нужный пункт меню) и по порядку введите следующие две команды (нажимая Enter после каждой):

  • netsh int ip reset
  • netsh winsock reset

После выполнения этих команд перезагрузите компьютер и проверьте, была ли решена проблема: с большой вероятностью проблем с отсутствующим сетевым протоколом не возникнет.

Если при выполнении первой из указанных команд вы увидите сообщение о том, что вам отказано в доступе, то откройте редактор реестра (клавиши Win+R, ввести regedit), перейдите к разделу (папке слева) HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ Nsi\ {eb004a00-9b1a-11d4-9123-0050047759bc}\ 26 и кликните правой кнопкой мыши по этому разделу, выберите пункт «Разрешения». Предоставьте группе «Все» полный доступ для изменения этого раздела, после чего выполните команду снова (и не забудьте перезагрузить компьютер после этого).

Meaning of NetBEUI??????

NetBEUI????? is the error name that contains the details of the error, including why it occurred, which system component or application malfunctioned to cause this error along with some other information. The numerical code in the error name contains data that can be deciphered by the manufacturer of the component or application that malfunctioned. The error using this code may occur in many different locations within the system, so even though it carries some details in its name, it is still difficult for a user to pinpoint and fix the error cause without specific technical knowledge or appropriate software.

Сервисы

NetBIOS включает в себя три сервиса:

Сервис имён (NetBIOS-NS) для регистрации имени и разрешение.

Сервис NetBIOS-DGM — для связи без установления соединения.

Сервис NetBIOS-SSN — для связи-ориентированного общения.

Сервис Имён

Имена NetBIOS имеют длину 16 байтов. Последний байт задействован для указания типа ресурса, который представляет имя. Первые 15 символов могут быть символами алфавита или цифрами. Пространство имен NetBIOS выполняет те же функции, что и IP-адреса, используемые стеком протоколов TCP/IP, и адреса сети и узла, присваиваемые протоколами IPX/SPX. Указанные адреса предоставляют собой уникальные идентификаторы для каждого компьютера в сети, исходя из чего, системы могут посылать однонаправленные сообщения непосредственно друг другу. По этой причине индивидуальные имена систем называются уникальными именами (uniquenames), в то время как имена NetBIOS, описывающие группы систем в целях обеспечения возможности осуществления групповой передачи, называются групповыми именами (groupnames).


Дополнительные имена NetBIOS

Главное отличие между пространством имен NetBIOS и адресами TCP/IP и IPX/SPX заключается в том, что пространство имен NetBIOS плоское. Нет иерархии имен, делящей сеть на отдельные подсети. 32 бита, составляющие IP-адрес, разделяются на биты адреса сети и адреса узла, адреса IPX/SPX также изначально имеют аналогичное разбиение. В противовес этому, имя NetBIOS представляет собой просто имя и не содержит идентификационной информации о сети.

Add name — регистрировать имя NetBIOS.

Add group name — регистрировать имя группы NetBIOS.

Delete name – удалять имя NetBIOS или имя группы NetBIOS.

Find name — искать имени NetBIOS в сети.

Сервис NetBIOS-DGM

Датаграмма — блок информации, передаваемый протоколом без предварительного установления соединения и создания виртуального канала. Любой протокол, не устанавливающий предварительное соединение (а также обычно не контролирующий порядок приёмо-передачи и дублирование пакетов), называется датаграммным протоколом. Таковы, например, протоколы Ethernet, IP, UDP и др. Название «датаграмма» было выбрано по аналогии со словом телеграмма.

Send Datagram – отправить датаграмму на имя удаленного протокола NetBIOS.

Send Broadcast Datagram – отправить датаграмму на все имена NetBIOS в сети.

Receive Datagram – ждать пакета, который получается от операции Send Datagram .

Receive Broadcast Datagram – ждать пакета, который получается от операции Send Broadcast Datagram.

Сервис NetBIOS-SSN

Call – начинает сеанс с именем удаленного протокола NetBIOS.

Hang Up – завершить сессию.

Send – отправляет пакет на компьютер, на другом конце сессии.

Send No Ack – точно также как и операция Send, но не требуется подтверждение.

Receive — ждать пакета, от операции Send на другом конце сессии.

История и терминология

NetBEUI разрабатывался под наименованием Network Basic Extended User Interface IBM в 1985 году для операционной системы IBM OS/2. Позже такие компании , как Microsoft, Intel und Novell подхватили протокол и совершенствовали это под наименованием NetBIOS Extended User Interface. NetBEUI применяется с тех пор для базирующихся на Windows сетей.

В 1985 году IBM перешла к схеме сети Token Ring, и был выпущен эмулятор NetBIOS, позволяющий NetBIOS-приложениям из эры PC-Network работать над этим новым дизайном. Этот эмулятор, получивший название NetBIUI Extended User Interface (NetBEUI), расширил базовый API NetBIOS, среди прочего, способностью обрабатывать большую емкость узла Token Ring. Новый сетевой протокол NetBIOS Frame был одновременно создан, чтобы позволить NetBEUI (NetBIOS) предоставлять свои услуги по Token Ring, в частности, на уровне IEEE 802.2 Logical Link Control .

Стоит отметить популярную путаницу между именами NetBIOS и NetBEUI. NetBEUI возник исключительно как прозвище для усовершенствованного эмулятора NetBIOS 1985 года для Token Ring. Наименование NetBEUI должно было исчезнуть еще тогда, учитывая, что в то время реализации NetBIOS другими компаниями были известны просто как NetBIOS независимо от того, были ли они включены расширения API, найденные в этом эмуляторе. Однако для MS-Net Microsoft решила назвать свою реализацию протокола NBF, «NetBEUI» — буквально называя ее реализацией транспортного протокола после второй версии API IBM. Следовательно, даже сегодня, обмен файлами и принтерами Microsoft поверх Ethernet по-прежнему называется NetBEUI, причем имя NetBIOS широко используется только в отношении совместного использования файлов и принтеров через TCP / IP. По правде говоря, первым является протокол NetBIOS Frames (NBF), а последний — NetBIOS через TCP / IP (NBT).

Узлы

Стандарт описывает три типа оконечных узлов:

  1. Широковещательные узлы (B-узлы):
  2. Двухточечные узлы (P-узлы);
  3. Узлы смешанного режима (M-узлы).

Любой адрес IP (Межсетевого протокола) может быть ассоциирован только с одним экземпляром вышеприведенных типов узлов.

Без предварительной загрузки адресно-именных таблиц, перед «участниками» NETBIOS стоит задача динамического распределения взаимных ссылок. Это может быть осуществлено посредством широковещательного или двухточечного обмена данными.

В-узлы используют широковещательные сообщения в локальной сети для обмена данными с одним или более реципиентов (получателей). Узлы Р и М используют спецпроцессор имен NETBIOS (NBNS) и спецпроцессор распределения дейтаграмм NETBIOS (NBDD) для этой же цели.

Оконечные узлы могут быть скомбинированы по различным топологиям; в любых топологиях их функции остаются прежними.

Широковещательные узлы

Широковещательные (или В-) узлы осуществляют коммуникацию, используя комбинацию дейтаграмм UDP (как широковещательных, так и направленных) и связей TCP. В широковещательной области В-узлы могут свободно взаимодействовать друг с другом. Широковещательной областью является отдельная «В-ЛВС» со связанными мостами носителями.

Двухточечные узлы

Двухточечные (или Р-) узлы осуществляют коммуникацию, используя только направленные дейтаграммы UDP и сеансы TCP. Р-узлы не выполняют ни генерацию, ни «прослушивание» (получение) широковещательных пакетов UDP. Однако, эти узлы предлагают услуги широковещательных и групповых сообщений, используя возможности, предоставляемые Спецпроцессором имен NETBIOS и Спецпроцессором распределения дейтаграмм NETBIOS (NBNS и NBDD соответственно).

Двухточечные узлы основываются на спецпроцессоре имен и спецпроцессоре распределения дейтаграмм; эти спецпроцессоры могут быть местными или удаленными, — в любом случае Р-узлы работают одинаково.

Узлы смешанного режима

Узлы смешанного режима (М-узлы) представляют собой Р-узлы, которые обладают некоторыми характеристиками В-узлов. М-узлы используют как широковещательные, так и направленные («одноцелевые») сообщения. Широковещательные сообщения используются для экономии времени ответа, основываясь на предположении, что большинство ресурсов находятся скорее на местном широковещательном носителе, чем где-либо в сети Internet.

М-узлы основываются на спецпроцессоре имен и спецпроцессоре распределения датаграмм (NBNS и NBDD). Однако, если эти спецпроцессоры временно становятся недоступными, М-узлы могут продолжать работать в ограниченном режиме.

Cетевые порты, используемые сервисами NetBIOS
Номер порта Назначение
137/TCP,UDP NETBIOS-NS (NetBIOS Name Service). Сервис обеспечивает: широковещательный запрос, запрос о регистрации имени, запрос для WINS или DNS, проверку имени на существование, сопоставление NetBIOS-имени и IP-адреса.
138/TCP,UDP NETBIOS-DGM (NetBIOS Datagram Services). Этот сервис обеспечивает: персональный запрос к одной станции, широковещательный запрос ко всем станциям, запрос к станциям с одним групповым именем.
139/TCP, UDP NETBIOS-SSN (NetBIOS Sessions Services). Сервис используется для управления сессиями, установления сессии точка-точка (хост-хост).

Causes of NetBEUI??????

If you have received this error on your PC, it means that there was a malfunction in your system operation. Common reasons include incorrect or failed installation or uninstallation of software that may have left invalid entries in your Windows registry, consequences of a virus or malware attack, improper system shutdown due to a power failure or another factor, someone with little technical knowledge accidentally deleting a necessary system file or registry entry, as well as a number of other causes. The immediate cause of the «NetBEUI?????» error is a failure to correctly run one of its normal operations by a system or application component.

Распространенные сообщения об ошибках в Netbios.sys

Большинство ошибок %% knowledgebase_file_name%%, с которыми вам придется столкнуться, связано с ошибками типа «синий экран» (также известными как «BSOD» или «ошибка ОСТАНОВКИ»), которые появляются в Windows XP, Vista, 7, 8 и 10:

  • «Была обнаружена проблема, и Windows была выгружена, чтобы предотвратить повреждения компьютера. Очевидно, проблема вызвана следующим файлом: Netbios.sys.»
  • «:( Ваш компьютер столкнулся с проблемой и нуждается в перезагрузке. Мы соберем необходимую информацию и осуществим перезагрузку. Если вам нужна дополнительная информация, вы можете позже поискать в Интернете по названию ошибки: netbios.sys.»
  • «STOP 0x0000000A: IRQL_NOT_LESS_EQUAL – netbios.sys»
  • «STOP 0x0000001E: KMODE_EXCEPTION_NOT_HANDLED – netbios.sys»
  • «STOP 0×00000050: PAGE_FAULT_IN_NONPAGED_AREA – netbios.sys»

В большинстве случаев вы сталкиваетесь в ошибками типа «синий экран» netbios.sys после установки нового аппаратного или программного обеспечения. Синие экраны netbios.sys могут появляться при установке программы, если запущена программа, связанная с netbios.sys (например, Windows), когда загружается драйвер Microsoft или во время запуска или завершения работы Windows

Отслеживание момента появления ошибки ОСТАНОВКИ является важной информацией при устранении проблемы

Службы

NetBIOS/NetBEUI предоставляет три несвязанных службы:

  • Служба имен — для регистрации и прекращения регистрации имен.
  • Службы доставки датаграмм — для «бесконтактных» соединений.
  • Сессионная служба — для установления подключений, ориентированных на связь.

В протоколе NBF реализованы все три упомянутые службы.

Служба имен

Прежде чем начать сессию или доставить датаграмму приложение должно зарегистрировать свое имя NetBIOS/NetBEUI, используя службу имен. Для осуществления этого в сеть посылаются широковещательные пакеты Add Name Query (англ. запрос нового имени) и Add Group Name Query (англ. запрос нового группового имени). В случае, когда выбранное имя NetBIOS/NetBEUI уже занято, служба имен на хосте, использующем это имя, отправляет в сеть широковещательное сообщение Node Conflict (англ. конфликт узлов).

Чтобы установить сессию или доставить датаграмму на определенный хост вместо широковещательной рассылки, протокол NBF должен определить MAC-адрес адрес хоста с нужным именем NetBIOS/NetBEUI. Это осуществляется отправкой в сеть пакета Name Query (англ. запрос имени), ответом на который будет MAC-адрес хоста, направившего ответ, то есть хоста с запрошенным именем.

Служба доставки датаграмм

Режим отправки датаграмм — т. н. «бесконтактный». Датаграмма отсылается в специальных пакетах Datagram при отправке на определенное имя NetBIOS/NetBEUI. В случае отправки на все доступные имена NetBIOS/NetBEUI в сети используется другой тип пакетов — Datagram Broadcast (англ. широковещательные Datagram)

Сессионная служба

В сессионном режиме два хоста устанавливают соединение в режиме т. н. «диалога» (англ. conversation), что позволяет осуществлять доставку сообщений большего размера, а также осуществлять обнаружение и коррекцию ошибок.

Для установки сессии требуется осуществить обмен пакетами. При инициализации сессии хост должен отправить специальный пакет Name Query. Компьютер, с которым должна быть установлена сессия, отвечает пакетом Name Recognized (англ. имя опознано) с указанием, что сессия не может быть установлена (либо потому что хост не ожидает установления сессии с данным компьютером, или из-за отсутствия ресурсов на установление новой сессии), либо с указанием на возможность установления сессии (в этом случае в ответе также указывается локальный номер сессии, который будет использоваться в последующих пакетах). Хост, инициализировавший сессию после этого отправляет пакет Session Initialize (англ. инициализация сессии), на что должен поступить ответ Session Confirm (англ. подтверждение сессии).

После установления сессии данные передаются в пакетах данных. Стандарт IEEE 802.2 обеспечивает управление потоками и ретрансляцию пакетов данных. Поскольку NetBIOS/NetBEUI позволяет осуществлять передачу пакетов бо́льшего размера, нежели максимально возможный пакет на конкретном слое управления доступом к среде, пакеты NetBIOS/NetBEUI при передаче могут быть разбиты на серию пакетов Data First Middle и пакет Data Only Last. Пакеты, которым не требуется разбитие, отправляются единственным пакетом Data Only Last. После получения каждого пакета Data Only Last высылается подтверждение получения. Это подтверждение также означает, что все предшествующие пакеты Data First Middle также успешно получены.

Сессия закрывается посредством отправки запроса Session End (англ. окончание сессии).

Другие возможные причины

В остальном, ошибки могут проявиться из-за:

  1. Драйверов на сетевой или Wi-Fi адаптер. В «Диспетчере устройств» может показывать, что с драйвером все в порядке и установлены все последние обновления. Но если возникает подобная проблема, попробуйте установить другой драйвер:
    1. Зайдите в «Диспетчер устройств» (ПКМ по Пуск) → Сетевые адаптеры → Свойства → вкладка «Драйвер» → Откатить до предыдущей версии.
    2. Если откатить до предыдущей версии не возможно, найдите официальный драйвер (сетевой карты или материнской платы), что предоставляется производителем и установите вручную (удалив в «Диспетчере устройств» старый).
  2. Учетной записи Microsoft. Подключенный профиль приводил к сбоям в работе сети. При использовании локальной учетной записи проблема исчезала. Если обнаружили такую закономерность и у себя, попробуйте выполнить восстановление системы, а также скачать все последние обновления.
  3. Включенного в настройках самого роутера типа подключения к интернету «DHCP сервер». Проверьте поведение сети, если изменить тип подключения.
  4. Включенного протокола установленного или удаленного ПО. Зайдите в свойства адаптера и отключите работу всех протоколов, кроме TCP/IPv4. Методом исключения определите, какой приводит к сбою. Например, включен протокол ESET Smart Screen, хотя антивирус с ПК удален.

Обзор

В протоколе NBF для службы имен и службы датаграмм NetBIOS/NetBEUI используется режим 1 стандарта IEEE 802.2. Для сессионной службы (виртуального соединения) NetBIOS/NetBEUI используется режим 2 стандарта IEEE 802.2. В протоколе NBF большое применение нашла рассылка широковещательных сообщений, что объясняет его популярность как интерфейса для чатов. Если протоколом NBF в небольшой сети используется незначительный сетевой ресурс, то широковещательные рассылки наносят ощутимый удар по производительности и скорости работы сети, особенно с увеличением числа хостов при росте сети.

Первая система для создания локальной сети, IBM PC Network, разработана Sytek по заказу IBM и была применена Microsoft для MS-NET в 1985 году. В 1987 году реализация этой разработки была включена Microsoft и Novell в их операционные системы LAN Manager и NetWare.

Поскольку протокол NBF не поддерживает маршрутизацию, связь с его использованием может быть установлена только при нахождении обоих устройств в одном широковещательном домене, однако с его помощью возможно подключение к сетевым сегментам, присоединенным через сетевой мост. Это означает, что протокол NBF целесообразно применять лишь в локальных сетях небольшого или среднего размера, в которых, ввиду необходимости минимальной конфигурации, он обладает преимуществом перед протоколом TCP/IP. Чтобы протокол NetBIOS/NetBEUI был работоспособен в межсетевых решениях, реализация его служб должна быть запущена поверх другого протокола, например, IPX/SPX или TCP/IP.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации