聊天通讯
nbtscan.exe,nbtscan使用方法分享
1年前 (2024-12-06)类别:聊天通讯
- 发布日期:2025-12-26 04:41:27
- 所属类别:聊天通讯
- 下载人数:5100
- 版本:
- 大小:
扫二维码手机浏览
nbtscan.exe,nbtscan使用方法分享介绍
nbtscan使用帮助
nbtscan.exe-v
使用帮助:
命令格式:nbtscan [-v] [-d] [-e] [-l] [-t timeout] [-b bandwidth] [-r] [-q] [-s separator] [-m retran**its](-f filename)|()
-v:详细输出。打印从每个主机接收的所有名称。
-d:输出整个数据包的内容。
-e:以/etc/hosts格式输出。
-l:以 lmhosts格式输出。不能与-v、-s或-h选项一起使用。
-t timeout:等待响应的毫秒数。默认为 1000。
-b bandwidth:输出限速。减慢输出速度,使其不超过 bps的带宽。在慢链路上使用此选项时,可以防止发出的查询被丢弃。
-r:使用本地端口 137进行扫描。Win95箱子只对此作出响应。
在 Unix上使用此选项时需要具备 root权限。
-q:不打印横幅和错误消息。
-s separator:使用脚本友好输出。不打印列和记录标题,使用分隔符分隔字段。
-h:打印服务的人类可读名称。只能与-v选项一起使用。
-m retran**its:重传次数。默认为 0。
-f filename:从文件 filename中获取要扫描的 IP地址。-f-使 nbtscan从 stdin读取 IP地址。指定要扫描的内容。
示例 1:nbtscan-r 192.168.1.0/24
扫描整个 C类网络。
示例 2:nbtscan 192.168.1.25-137
从 192.168.1.25到 192.168.1.137扫描范围。
示例 3:nbtscan-v-s: 192.168.1.0/24
扫描 C类网络。以脚本友好的格式输出结果,使用冒号作为字段分隔符。
示例 4:nbtscan-f iplist
使用文件 iplist中指定的 IP地址进行扫描。
nbtscan使用方法分享
NBTSCAN的使用方法: NBTSCAN下载地址
下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:/windows/system32(或system)下,进入MSDOS窗口就可以输入命令:
nbtscan-r 218.197.192.0/24(假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)。
注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。
补充一下:
Anti ARP Sniffer使用说明
一、功能说明:
使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。
二、使用说明:
1、ARP欺骗:
填入**IP地址,点击〔获取**mac地址〕将会显示出**的MAC地址。点击[自动防护]即可保护当前网卡与该**的通信不会被第三方监听。
注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址。
2、IP地址冲突
首先点击“恢复默认”然后点击“防护地址冲突”。
如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。
首先您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:
右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请**该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通**),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到**的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为**,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:
步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看**IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有**的正确MAC地址,在不能上网时,手工将**IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp–s**IP**MAC
例如:假设计算机所处网段的**为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:
C:/Documents and Settingsarp-a
Interface: 218.197.192.1--- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 dynamic
其中00-01-02-03-04-05就是**218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:
arp–s 218.197.192.254 00-01-02-03-04-05
绑定完,可再用arp–a查看arp缓存,
C:/Documents and Settingsarp-a
Interface: 218.197.192.1--- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 static
这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法:
如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
解决措施
NBTSCAN的使用方法:
下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:/windows/system32(或system)下,进入MSDOS窗口就可以输入命令:
nbtscan-r 218.197.192.0/24(假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段)。
注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。
建立一个批处理文件arpbinding.bat,内容如下:
**代码
代码如下:
@echo off
arp-d
arp-s**IP**物理地址
(注意,上述批处理文件中“**IP”和“**物理地址”要用您查到的“**IP”和“**物理地址”替换)保存后运行此批处理文件并将这个批处理文件拖到“Windows→开始→程序→启动”中。
版权说明:如非注明,本站文章均为皮努努下载原创,转载请注明出处和附带本文链接;
相关推荐
- 排行榜
