NBTSTAT – Uso a detalle

Share this…

Nbtstat es una herramienta de red que se utiliza para verificar las conexiones TCP/IP en ejecución. Nbtstat enumera todas las conexiones de red que se utilizan en el sistema operativo Windows. Esta herramienta está preinstalada en Windows, no necesita utilizar ningún software externo para ejecutar nbtstat. Es una herramienta efectiva para determinar todas las conexiones TCP/IP de un equipo Windows.

Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética Nbtstat se puede usar en redes WiFi públicas para recopilar todas las direcciones IP y utilizarlas en footprinting o en un ataque a cualquier dirección IP pública.

Para iniciar Nbtstat

  • Ir al menú de inicio de Windows
  • Escribir cmd

Para ver las conexiones TCP/IP, debe tener una dirección IPv4 para determinar las conexiones TCP/IP. Puede obtener IPv4 siguiendo estos pasos:

  • Escriba ipconfig en cmd ,que listará toda su configuración de IP

 

Nbtstat

Para usar Nbtstat, escriba NBTSTAT en el cmd de la máquina de Windows. Las opciones de Nbtstat distinguen entre mayúsculas y minúsculas. Por favor, escriba cada comando con mucho cuidado.

  • Los comandos anteriores se pueden usar para enumerar todas las conexiones TCP/IP en la máquina de Windows

Usar la opción -A / -a en Nbtstat:

Comando – nbtstat -a / -A <remote name> <Ip address>. Si usa <remote name> <IP adress>, la salida será la misma que se muestra a continuación:

  • Escriba nbtstat -a 192.168.1.5

Uso de dirección IP (192.168.1.5)

Uso de un nombre de host remoto (cyberthreat)

 

  • Después de escanear la dirección IP de destino, el comando también proporciona la dirección mac
  • La información anterior, especialmente la dirección mac, puede usarse en otras actividades de hacking

Usar la opción –c en Nbtstat

  • Escriba nbtstat –c

  • Como puede ver, <-c> ha regresado con la única dirección IP. La dirección IP anterior se puede utilizar en la explotación
  • opción -c listnbtstat tabla de caché

Tabla de nombres de caché remoto

  • Jai-Pc (1) es el nombre de usuario remoto
  • Types (2) se utiliza para mostrar que la dirección IP que ha devuelto es uniquegroup. Si es unique, significa su PC principal, si es group que podría ser otro adaptador de red que esté instalado
  • Por ejemplo, si instaló vmware o virtualbox, ambos instalarán sus propios adaptadores de red con diferentes direcciones mac/IP
  • IPv4 (3) – 192.168.1.2
  • Life (sec) – (4) muestra 220, lo que significa que expirará en 220 segundos

Usar la opción –n en Nbtstat

  • Después de ejecutar el comando anterior, -n ha regresado con los nombres de los netbios locales
  • Esto es útil para comprobar los nombres de red de su computadora. Para saber cuántos adaptadores de red están presentes

Usar la opción –r en Nbtstat

  • Escriba nbtstat –r
  • <-r> para enumerar los nombres resueltos por transmisión y mediante WINS

  • Después de ejecutar el comando anterior, -r ha enumerado los nombres de las transmisiones
  • Este comando regresa con el número de usuarios que se ha configurado para usar WINS y se registró usando la transmisión
  • WINS se utiliza para mantener la asignación de nombres de equipos a direcciones