hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

97 lines
12 KiB
Markdown

# 137,138,139 - पेंटेस्टिंग नेटबायोस
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
</details>
## नेटबायोस नेम सर्विस
* नाम पंजीकरण और संकलन के लिए नाम सेवा (पोर्ट: 137/udp और 137/tcp)।
* बिना कनेक्शन के संचार के लिए डेटाग्राम वितरण सेवा (पोर्ट: 138/udp)।
* कनेक्शन-संबंधी संचार के लिए सत्र सेवा (पोर्ट: 139/tcp)।
### नाम सेवा
हर मशीन को नेटबायोस नेटवर्क में एक नाम होना चाहिए। एक मशीन को नाम का अनुरोध करने के लिए, उसे एक "नाम क्वेरी" पैकेट ब्रॉडकास्ट में भेजना चाहिए और यदि कोई उत्तर देता है कि वह पहले से ही उस नाम का उपयोग कर रहा है, तो मशीन उस नाम का उपयोग कर सकती है। यदि एक नाम सेवा सर्वर होता है, तो कंप्यूटर नाम सेवा सर्वर से पूछ सकता है कि कोई नाम का उपयोग कर रहा है या नहीं।
एक नाम के IP पते का पता लगाने के लिए, एक पीसी को एक "नाम क्वेरी" पैकेट भेजना होगा और इंतजार करें कि कोई उत्तर देता है या नहीं। यदि एक नाम सेवा सर्वर होता है, तो पीसी उससे नाम के IP के लिए पूछ सकती है।
```bash
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
```
एक NetBIOS सेवा को जांचने के द्वारा आप सर्वर द्वारा उपयोग किए जा रहे नाम और सर्वर का MAC पता प्राप्त कर सकते हैं।
```bash
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
```
### डेटाग्राम वितरण सेवा
NetBIOS डेटाग्राम UDP के माध्यम से भेजे जाते हैं। यदि एक विशेष NetBIOS नाम पर भेजा जा रहा है, तो एक "सीधा अद्वितीय" या "सीधा समूह" पैकेट के साथ एक डेटाग्राम भेजा जाता है, और यदि यह सभी NetBIOS नामों को भेजा जा रहा है, तो एक "प्रसारण" पैकेट भेजा जाता है।
```bash
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
```
### सत्र सेवा
सत्र मोड दो कंप्यूटरों को "बातचीत" के लिए एक कनेक्शन स्थापित करने देता है, बड़े संदेशों को संचालित करने की अनुमति देता है, और त्रुटि का पता लगाने और पुनर्प्राप्ति करने की सुविधा प्रदान करता है।
सत्रों को पैकेटों के आदान-प्रदान द्वारा स्थापित किया जाता है। सत्र स्थापित करने वाला कंप्यूटर सत्र स्थापित करने के लिए कंप्यूटर पर पोर्ट 139 पर [TCP](https://en.wikipedia.org/wiki/Transmission\_Control\_Protocol) कनेक्शन बनाने का प्रयास करता है। यदि कनेक्शन स्थापित हो जाता है, तो सत्र स्थापित करने वाला कंप्यूटर फिर कनेक्शन के माध्यम से "सत्र अनुरोध" पैकेट भेजता है, जिसमें सत्र स्थापित करने वाले एप्लिकेशन के NetBIOS नाम और सत्र स्थापित करने के लिए NetBIOS नाम होते हैं। सत्र स्थापित करने के लिए कंप्यूटर सत्र स्थापित करने के लिए उपलब्ध नहीं हैं (या उस नाम के लिए सत्र स्थापित करने के लिए कंप्यूटर सत्र स्थापित करने के लिए सुन रहा नहीं है या कोई संसाधन उपलब्ध नहीं है) तो सत्र स्थापित करने के लिए कोई सत्र सक्षम नहीं है।
सत्र संदेश पैकेटों के माध्यम से स्थापित सत्र में डेटा प्रसारित किया जाता है।
TCP सत्र सेवा पैकेटों के फ्लो नियंत्रण और पुनर्प्रेषण का संचालन करता है, और पैकेटों को जिनमें डेटा स्ट्रीम प्रसारित होती है, उन्हें लिंक-स्तर पैकेट में फिट होने वाले IP डेटाग्राम में विभाजित करता है।
सत्रों को TCP कनेक्शन बंद करके बंद किया जाता है।
```bash
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
```
**इस सेवा को जांचने के लिए अगले पेज को पढ़ें:**
{% content-ref url="137-138-139-pentesting-netbios.md" %}
[137-138-139-pentesting-netbios.md](137-138-139-pentesting-netbios.md)
{% endcontent-ref %}
## HackTricks स्वचालित आदेश
```
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
Every machine should have a name inside the NetBios network. To request a name, a machine should send a "Name Query" packet in broadcast and if anyone answer that it is already using that name, the machine can use that name. If there is a Name Service server, the computer could ask the Name Service server if someone is using the name that it wants to use.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें।**
</details>