SWbemObjectEx: The remote procedure call failed
Trong phần trước chúng tôi đã đề cập rằng chúng tôi đã liên hệ với một số
chuyên gia có uy tín trong việc xử lý lỗi này, và câu trả lời tốt nhất nhận được
đó là hotfix có thể làm hỏng chức năng WMI và kết quả là kịch bản này đã làm
việc nhưng kèm với nó có một lỗi.
Một độc giả đã liên hệ với tôi với lời nhận xét dưới đây:
Theo tôi đây không phải lỗi trong hotfix. Hãy chú ý rằng bạn đang thay đổi địa
chỉ IP của XP2. Thủ tục gọi từ xa đã thất bại vì nó mất kết nối với XP2 trên địa
chỉ gốc(172.16.11.43). Sau đó nó phụ thuộc vào thời gian (khoảng 1 phút) để
tìm kiếm cho XP2 địa chỉ IP mới (172.16.11.65) tr ước khi bỏ địa chỉ cũ. Hãy
hình dung bạn chỉ thâm nhập vào một máy chủ như quản trị viên và thay đổi
địa chỉ IP của máy chủ. Bạn sẽ mất kết nối? Nó sẽ treo trong chốc lát. Nh ưng
việc thay đổi cổng mặc định trên máy chủ sẽ không ngắt kết nối đang tồn tại
(thừa nhận bạn thực hiện điều này từ cùng một subnet). Nếu cố gắng thay đổi
thiết lập cổng mặc định từ một vị trí ở xa thì bạn phải chịu bị giữ chậm.
Vậy làm thế nào để chúng ta có thể kiểm tra lời giải thích này?
Sử dụng Network Monitor 3.0
Microsoft gần đây đã phát hành một phiên bản Network Monitor mới, công cụ
này là một phần của Microsoft Systems Management Server. Network Monitor
3.0 có vài cải tiến so với phiên bản trước, cụ thể là:
Cải thiện giao diện người dùng hiển thị các khung khi chúng đang hoạt
động theo thời gian thực.
Nhiều phiên capture đồng thời và capture đồng thời trên nhiều adapter
mạng.
Khả năng hiển thị “cuộc đàm thoại” mạng, nghĩa là các session protocol
cụ thể.
Hỗ trợ cho Vista, Windows XP và Windows Server 2003 (cả 32 bit và 64
bit).
Panel lọc mới cho phép bạn sử dụng các bộ lọc chỉ định.
Chúng tôi đang sử dụng NM3 để bắt dấu vết từ máy tính trên đó đang chạy
kịch bản ChangeIPAddress.vbs. Dưới đây là phần thiết lập để kiểm tra:
Máy trạm quản trị viên
Tên: test124.test.com
Địa chỉ IP: 172.16.11.124 (tĩnh)
Máy đích
Tên: test125.test.com
Địa chỉ IP: 172.16.11.125 (tĩnh)
Bộ điều khiển miền
Tên: dc181.test.com
Địa chỉ IP: 172.16.11.181
Tuy nhiên trước khi chạy ChangeIPAddress.vbs trên test124 để thay đổi địa chỉ
IP của test125, hãy quan sát NM3 một chút.
30 trang |
Chia sẻ: oanh_nt | Lượt xem: 1178 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Quản trị mạng Windows bằng Script - Phần 8: Xử lý lỗi kịch bản điều khiển từ xa bằng Network Monitor 3.0, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Quản trị mạng Windows bằng Script - Phần 8: Xử lý lỗi kịch bản điều
khiển từ xa bằng Network Monitor 3.0
Trong phần 7, chúng ta đã bắt đầu xử lý sự cố lỗi xuất hiện khi cố gắng thay
đổi từ xa địa chỉ IP trên máy tính XP bằng kịch bản ChangeIPAddress.vbs
được phát triển từ trước. Lỗi đó là:
SWbemObjectEx: The remote procedure call failed
Trong phần trước chúng tôi đã đề cập rằng chúng tôi đã liên hệ với một số
chuyên gia có uy tín trong việc xử lý lỗi này, và câu trả lời tốt nhất nhận được
đó là hotfix có thể làm hỏng chức năng WMI và kết quả là kịch bản này đã làm
việc nhưng kèm với nó có một lỗi.
Một độc giả đã liên hệ với tôi với lời nhận xét dưới đây:
Theo tôi đây không phải lỗi trong hotfix. Hãy chú ý rằng bạn đang thay đổi địa
chỉ IP của XP2. Thủ tục gọi từ xa đã thất bại vì nó mất kết nối với XP2 trên địa
chỉ gốc(172.16.11.43). Sau đó nó phụ thuộc vào thời gian (khoảng 1 phút) để
tìm kiếm cho XP2 địa chỉ IP mới (172.16.11.65) trước khi bỏ địa chỉ cũ. Hãy
hình dung bạn chỉ thâm nhập vào một máy chủ như quản trị viên và thay đổi
địa chỉ IP của máy chủ. Bạn sẽ mất kết nối? Nó sẽ treo trong chốc lát. Nhưng
việc thay đổi cổng mặc định trên máy chủ sẽ không ngắt kết nối đang tồn tại
(thừa nhận bạn thực hiện điều này từ cùng một subnet). Nếu cố gắng thay đổi
thiết lập cổng mặc định từ một vị trí ở xa thì bạn phải chịu bị giữ chậm.
Vậy làm thế nào để chúng ta có thể kiểm tra lời giải thích này?
Sử dụng Network Monitor 3.0
Microsoft gần đây đã phát hành một phiên bản Network Monitor mới, công cụ
này là một phần của Microsoft Systems Management Server. Network Monitor
3.0 có vài cải tiến so với phiên bản trước, cụ thể là:
Cải thiện giao diện người dùng hiển thị các khung khi chúng đang hoạt
động theo thời gian thực.
Nhiều phiên capture đồng thời và capture đồng thời trên nhiều adapter
mạng.
Khả năng hiển thị “cuộc đàm thoại” mạng, nghĩa là các session protocol
cụ thể.
Hỗ trợ cho Vista, Windows XP và Windows Server 2003 (cả 32 bit và 64
bit).
Panel lọc mới cho phép bạn sử dụng các bộ lọc chỉ định.
Chúng tôi đang sử dụng NM3 để bắt dấu vết từ máy tính trên đó đang chạy
kịch bản ChangeIPAddress.vbs. Dưới đây là phần thiết lập để kiểm tra:
Máy trạm quản trị viên
Tên: test124.test.com
Địa chỉ IP: 172.16.11.124 (tĩnh)
Máy đích
Tên: test125.test.com
Địa chỉ IP: 172.16.11.125 (tĩnh)
Bộ điều khiển miền
Tên: dc181.test.com
Địa chỉ IP: 172.16.11.181
Tuy nhiên trước khi chạy ChangeIPAddress.vbs trên test124 để thay đổi địa chỉ
IP của test125, hãy quan sát NM3 một chút.
Khi bạn khởi chạy NM3, nó sẽ có giao diện như hình 1:
Hình 1: Cửa sổ Network Monitor 3.0 khi được mở
Trước khi tiếp tục, hãy chọn hộp kiểm Enable Conversations để chúng ta có
thể quan sát được kiểu session protocol xuất hiện trong suốt quá trình dò theo.
Bây giờ kích chuột vào tab New Capture. Điều này cho phép mở được một tab
mới với tên Capture1 có thể sử dụng để tạo dấu vết mạng.
Hình 2: Mở một tab capture mới
Hãy kiểm tra NM3 một cách đơn giản. Kích chuột vào nút Play để bắt đầu một
capture, sau đó từ máy tính test124 mở một cửa sổ lệnh và nhập vào ping
172.16.11.125 nghĩa là chúng ta đang ping từ test125 đến test124. Kết quả
được cho như hình 3 dưới đây:
Hình 3: Vết tích của ping 172.16.11.125
Đây là những gì chúng ta mong đợi: hai gói ARP (một yêu cầu ARP và theo
sau là một đáp ứng ARP) và một loạt các gói ICMP (các thông điệp Echo
Request được cho sau bởi các thông điệp Echo Reply). Nếu bạn biết kết nối
mạng TCP/IP cơ bản thì điều này hoàn toàn dễ dàng có thể hiểu được.
Hãy quan sát tình huống “đàm thoại” đã xảy ra trong hình 4. Mở nút My
Traffic để hiển thị điều đó:
Hình 4: Các “cuộc đàm thoại”
Lưu ý rằng có hai cuộc “đàm thoại” đã xuất hiện: ARP và IPv4 (ICMP).
Bây giờ chúng ta hãy chọn gói ARP Request và quan sát bên trong nó (hình 5):
Hình 5: Việc kiểm tra một gói
Chúng ta đã được giới thiệu sơ bộ về NM3, bây giờ hãy sử dụng nó để xử lý
một số lỗi xảy ra.
Lần vết
Chúng tôi bắt đầu bằng việc khởi động lại cả hai máy trạm và xóa bộ nhớ
cache (ARP, NDS,…), sau đó mở cửa sổ lệnh trên máy tính test124, đánh
ChangeIPAddress.vbs 172.16.11.144 để thay đổi địa chỉ IP của máy tính
test125 từ 172.16.11.125 thành 172.16.11.144. Hình 6 dưới đây là những kết
quả thu được:
Hình 6: Các kết quả thu được khi chạy ChangeIPAddress.vbs 172.16.11.144
Hình 6 là tổng quan những gì đã xảy ra. Giữ lại 90 giây muộn nhất và đã có
274 khung được giữ. Thông báo lỗi xuất hiện ở xung quanh khung 241 và cửa
sổ lệnh trả về tại khung 274. Có rất nhiều lưu lượng để chúng ta có thể phân
tích! Hãy nhìn vào hình 6 ở trên, chúng ta có thể bắt đầu phân tích nó:
Các khung 3-4 hiển thị tên TEST125 đang tồn tại dưới địa chỉ IP là
172.16.11.125 bằng DNS.
Các khung 5-6 hiển thị địa chỉ IP 172.16.11.125 đang tồn tại bên trong
địa chỉ MAC bằng ARP.
Các khung 7-9 thể hiện thủ tục ‘bắt tay’ TCP (SYN, SYN/ACK, ACK)
xuất hiện giữa hai máy tính test124 và test125.
Các khung 10-11 thể hiện ràng buộc RPC đang tồn tại được thành lập
giữa hai máy tính.
Các khung 12-13 thể hiện DCOM đang tồn tại được sử dụng trên RCP
(WMI sử dụng DCOM để ‘bắt tay’ các cuộc gọi từ xa).
Quan sát sẽ không thể thấy được tất cả 274 khung trong hình vẽ, vì vậy chúng
tôi đã copy thông tin về tất cả khung vào một file văn bản. Bạn có thể kích
chuột vào đây để xem trang thông tin về tất cả các khung khi chạy
ChangeIPAddress.vbs.
Khi xử lý sự cố thông thường bạn phải bắt đầu với những gì bạn biết chứ
không phải là những gì không hiểu. Với lưu ý đó chúng tôi hiểu rằng kịch bản
khác (ChangeGateway.vbs) mà chúng tôi đã phát triển trong bài viết trước đã
làm việc mà không tạo ra bất kỳ một thông báo lỗi nào. Vì vậy trước khi xem
xét kỹ trong file ChangeIPAddress.txt, hãy khởi động lại các máy trạm của bạn
và thực hiện một capture khác, khi đó nó sẽ thể hiện kết quả chạy lệnh
ChangeGateway.vbs 172.16.11.2 1 trên test124 để thay đổi cổng mặc định của
test125 từ 172.16.11.1 thành 172.16.11.2 (chỉ ra tham số đo bằng 1). Đây là
những gì lần capture thứ hai thể hiện (hình 7):
Hình 7: Kết quả chạy ChangeGateway.vbs 172.16.11.2 1
Lúc này chỉ có 217 khung để phân tích (!) và bạn có thể vào đây để xem tóm
tắt toàn bộ các khung.
Phân tích của capture cho ChangeGateway.vbs
Bây giờ chúng ta hãy thử và phân tích lần capture thứ hai này (làm việc mà
không phát sinh lỗi) bằng cách chia file tóm tắt các khung thành từng đoạn,
đây là một trong số các đoạn đó:
1 0.000000 NetmonFilter NetmonFilter: Updated Capture Filter: None
2 0.000000 NetworkInfo NetworkInfo: Network info for TEST124, Network
Adapter Count = 1
Chỉ là NM3 header – bỏ qua
3 0.000000 {DNS:3, UDP:2, IPv4:1} 172.16.11.124 dc181.test.local DNS
DNS: QueryId = 0x4275, QUERY (Standard query), Query for
124.11.16.172.in-addr.arpa of type SOA on class Internet
4 1.281250 {ARP:4} 172.16.11.181 172.16.11.1 ARP ARP: Request,
172.16.11.181 asks for 172.16.11.1
5 1.890625 {DNS:6, UDP:5, IPv4:1} 172.16.11.124 dc181.test.local DNS
DNS: QueryId = 0xEB6E, QUERY (Standard query), Query for
test125.test.local of type Host Addr on class Internet
6 1.890625 {DNS:6, UDP:5, IPv4:1} dc181.test.local 172.16.11.124 DNS
DNS: QueryId = 0xEB6E, QUERY (Standard query), Response - Success
7 1.906250 {ARP:7} 172.16.11.124 172.16.11.125 ARP ARP: Request,
172.16.11.124 asks for 172.16.11.125
8 1.906250 {ARP:7} 172.16.11.125 172.16.11.124 ARP ARP: Response,
172.16.11.125 at 00-11-D8-E3-EC-84
Tên và địa chỉ (DNS và ARP)
9 1.906250 {TCP:9, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=.S......, SrcPort=1069, DstPort=DCE endpoint resolution(135), Len=0,
Seq=1441244938, Ack=0, Win=65535 (scale factor 0) = 65535
10 1.906250 {TCP:9, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
Flags=.S..A..., SrcPort=DCE endpoint resolution(135), DstPort=1069,
Len=0, Seq=871910569, Ack=1441244939, Win=65535 (scale factor 0) =
65535
11 1.906250 {TCP:9, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1069, DstPort=DCE endpoint resolution(135), Len=0,
Seq=1441244939, Ack=871910570, Win=65535 (scale factor 0) = 65535
Test124 đã thành lập một kết nối TVP với test125.
12 1.906250 {MSRPC:10, TCP:9, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Bind: UUID{99FCFEC4-5260-101B-BBCB-
00AA0021347A} DCOM-IObjectExporter Call=0x1 Assoc Grp=0x0
Xmit=0x16D0 Recv=0x16D0
13 1.906250 {MSRPC:10, TCP:9, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Bind Ack: Call=0x1 Assoc Grp=0x32E9
Xmit=0x16D0 Recv=0x16D0
14 1.906250 {MSRPC:10, TCP:9, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
15 1.906250 {MSRPC:10, TCP:9, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
Test124 thành lập một ràng buộc RCP với test125 và gọi DCOM.
16 1.921875 {TCP:11, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=.S......, SrcPort=1070, DstPort=DCE endpoint resolution(135), Len=0,
Seq=3003512395, Ack=0, Win=65535 (scale factor 0) = 65535
17 1.921875 {TCP:11, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
Flags=.S..A..., SrcPort=DCE endpoint resolution(135), DstPort=1070,
Len=0, Seq=4088700167, Ack=3003512396, Win=65535 (scale factor 0) =
65535
18 1.921875 {TCP:11, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1070, DstPort=DCE endpoint resolution(135), Len=0,
Seq=3003512396, Ack=4088700168, Win=65535 (scale factor 0) = 65535
Bắt tay 3-đường TCP giữa hai máy tính.
19 1.921875 {UDP:12, IPv4:1} 172.16.11.124 dc181.test.local KerberosV5
KerberosV5: TGS Request Realm: TEST.LOCAL Sname:
RPCSS/test125.test.local
20 1.921875 {UDP:12, IPv4:1} dc181.test.local 172.16.11.124 KerberosV5
KerberosV5: TGS Response Cname: Administrator
Thẩm định Kerberos
21 1.921875 {MSRPC:13, TCP:11, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Bind: UUID{000001A0-0000-0000-C000-
000000000046} DCOM-IRemoteSCMActivator Call=0x2 Assoc
Grp=0x32E9 Xmit=0x16D0 Recv=0x16D0
22 1.921875 {ARP:14} 172.16.11.181 172.16.11.125 ARP ARP: Request,
172.16.11.181 asks for 172.16.11.125
23 1.921875 {MSRPC:13, TCP:11, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Bind Ack: Call=0x2 Assoc Grp=0x32E9
Xmit=0x16D0 Recv=0x16D0
24 1.921875 {MSRPC:13, TCP:11, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{000001A0-0000-0000-C000-
000000000046} DCOM-IRemoteSCMActivator Call=0x2
25 1.921875 {MSRPC:13, TCP:11, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x2 Assoc Grp=0x32E9
Xmit=0x16D0 Recv=0x16D0
26 1.921875 {MSRPC:13, TCP:11, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
27 1.937500 {MSRPC:13, TCP:11, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
Nhiều RPC và DCOM. Chúng tôi nghĩ rằng “Alter Cont” chỉ thị nội dung xen
kẽ đang được sử dụng, nhưng thực tế lại không bảo đảm như vậy. Lẽ ra mọi
thứ phải là OK khi kịch bản đã làm việc mà không phát sinh ra bất kỳ một lỗi
nào.
28 1.937500 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=.S......, SrcPort=1072, DstPort=1117, Len=0, Seq=3011418470,
Ack=0, Win=65535 (scale factor 0) = 65535
29 1.937500 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
Flags=.S..A..., SrcPort=1117, DstPort=1072, Len=0, Seq=554832695,
Ack=3011418471, Win=65535 (scale factor 0) = 65535
30 1.937500 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1072, DstPort=1117, Len=0, Seq=3011418471,
Ack=554832696, Win=65535 (scale factor 0) = 65535
Một bắt tay TCP khác
31 1.937500 {UDP:16, IPv4:1} 172.16.11.124 dc181.test.local KerberosV5
KerberosV5: TGS Request Realm: TEST.LOCAL Sname: TEST125$
32 1.937500 {UDP:16, IPv4:1} dc181.test.local 172.16.11.124 KerberosV5
KerberosV5: TGS Response Cname: Administrator
Tiếp tục với Kerberos
33 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Bind: UUID{00000143-0000-0000-C000-
000000000046} DCOM-IRemUnknown2 Call=0x1 Assoc Grp=0x0
Xmit=0x16D0 Recv=0x16D0
34 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Bind Ack: Call=0x1 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
35 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{00000143-0000-0000-C000-
000000000046} DCOM-IRemUnknown2 Call=0x1
36 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x1 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
37 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
38 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
39 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{D4781CD6-E5D3-44DF-AD94-
930EFE48A887} WMI-IWbemLoginClientID Call=0x2
40 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x2 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
41 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
42 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
43 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{F309AD18-D86A-11D0-A075-
00C04FB68820} WMI-IWbemLevel1Login Call=0x3
44 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x3 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
45 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
46 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
47 1.937500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
48 1.937500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
49 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{9556DC99-828C-11CF-A37E-
00AA003240C7} WMI-IWbemServices Call=0x5
50 1.953125 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x5 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
51 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
52 1.953125 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
53 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
54 1.953125 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
55 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{1C1C45EE-4395-11D2-B60B-
00104B703EFD} WMI-IWbemFetchSmartEnum Call=0x7
56 1.953125 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x7 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
57 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
58 1.953125 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
59 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
MSRPC MSRPC: c/o Alter Cont: UUID{423EC01E-2E35-11D2-B604-
00104B703EFD} WMI-IWbemWCOSmartEnum Call=0x8
60 1.953125 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Alter Cont Resp: Call=0x8 Assoc Grp=0x333D
Xmit=0x16D0 Recv=0x16D0
61 1.953125 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
62 2.015625 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
Có rất nhiều RPC/DCOM ở đây. Nó có vẻ bí ẩn nhưng nếu nhìn kỹ chúng bạn
sẽ thấy một số WMI đang có như là WMI-IWbemLoginClientID, WMI-
IWbemLevel1Login, WMI-IWbemServices, WMI-
IWbemFetchSmartEnum,…. Tìm kiếm trên MSDN cho chúng ta thấy nhiều
thông tin hơn về những gì xảy ra. Ví dụ, trang này cho chúng ta biết rằng “
Giao diện IwbemServices được sử dụng cho các máy khách và các nhà cung
cấp để có thể truy cập vào các dịch vụ WMI” vì vậy nó giống như các giao
diện WMI đang tồn tại được gọi trên máy tính điều khiển xa (sử dụng DCOM)
bởi máy trạm chủ đang chạy kịch bản từ nó. Một số giao diện không thực sự
gây khó hiểu đối với người đọc.
Những thứ gây khó hiểu cho người đọc đầu tiên đó là các cụm TCP với các gói
RPC “Continued Response” dường như chỉ thị các kết nối được thực hiện
trước đó đang được sử dụng vào nhiều mục đích khác. Chúng tôi sẽ bỏ qua một
số khung trong phần tiếp theo này.
63 2.015625 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
[Continuation to #62]Flags=....A..., SrcPort=1117, DstPort=1072, Len=1460,
Seq=554835972 - 554837432, Ack=3011421991, Win=65061 (scale factor 0)
= 65061
64 2.015625 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1072, DstPort=1117, Len=0, Seq=3011421991,
Ack=554837432, Win=65535 (scale factor 0) = 65535
65 2.015625 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
[Continuation to #62]Flags=....A..., SrcPort=1117, DstPort=1072, Len=1460,
Seq=554837432 - 554838892, Ack=3011421991, Win=65061 (scale factor 0)
= 65061
66 2.015625 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1072, DstPort=1117, Len=0, Seq=3011421991,
Ack=554838892, Win=65535 (scale factor 0) = 65535
67 2.015625 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
[Continuation to #62]Flags=...PA..., SrcPort=1117, DstPort=1072,
Len=1449, Seq=554838892 - 554840341, Ack=3011421991, Win=65061
(scale factor 0) = 65061
68 2.015625 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Continued Response: WMI-IWbemWCOSmartEnum
Call=0x8 Context=0x5 Hint=0x198C Cancels=0x0
.
.
.
155 2.031250 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
MSRPC MSRPC: c/o Continued Response: WMI-IWbemServices Call=0x9
Context=0x3 Hint=0x904 Cancels=0x0
156 2.031250 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
[Continuation to #155]Flags=...PA..., SrcPort=1117, DstPort=1072,
Len=929, Seq=554924260 - 554925189, Ack=3011422236, Win=64816
(scale factor 0) = 64816
157 2.031250 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1072, DstPort=1117, Len=0, Seq=3011422236,
Ack=554925189, Win=65535 (scale factor 0) = 65535
158 2.031250 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
159 2.031250 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
[Continuation to #158]Flags=...PA..., SrcPort=1072, DstPort=1117, Len=1,
Seq=3011423696 - 3011423697, Ack=554925189, Win=65535 (scale factor
0) = 65535
160 2.031250 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
Flags=....A..., SrcPort=1117, DstPort=1072, Len=0, Seq=554925189,
Ack=3011423697, Win=65535 (scale factor 0) = 65535
Chúng ta có một cụm DCOM theo sau là các kết thúc kết nối TCP bằng
FIN/ACK, vì vậy theo dự đoán kịch bản có thể đã thực hiện được công việc
của nó và đang quét dọn làm sạch.
161 2.062500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
162 2.062500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
163 2.062500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
164 2.062500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
165 2.062500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
166 2.062500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
167 2.062500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
168 2.062500 {MSRPC:17, TCP:15, IPv4:8} 172.16.11.124 test125.test.local
DCOM DCOM
169 2.062500 {MSRPC:17, TCP:15, IPv4:8} test125.test.local 172.16.11.124
DCOM DCOM
170 2.078125 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=F...A..., SrcPort=1072, DstPort=1117, Len=0, Seq=3011424421,
Ack=554926046, Win=64678 (scale factor 0) = 64678
171 2.078125 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
Flags=....A..., SrcPort=1117, DstPort=1072, Len=0, Seq=554926046,
Ack=3011424422, Win=64811 (scale factor 0) = 64811
172 2.078125 {TCP:15, IPv4:8} test125.test.local 172.16.11.124 TCP TCP:
Flags=F...A..., SrcPort=1117, DstPort=1072, Len=0, Seq=554926046,
Ack=3011424422, Win=64811 (scale factor 0) = 64811
173 2.078125 {TCP:15, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1072, DstPort=1117, Len=0, Seq=3011424422,
Ack=554926047, Win=64678 (scale factor 0) = 64678
174 2.093750 {TCP:9, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1069, DstPort=DCE endpoint resolution(135), Len=0,
Seq=1441245035, Ack=871910766, Win=65339 (scale factor 0) = 65339
175 2.093750 {TCP:11, IPv4:8} 172.16.11.124 test125.test.local TCP TCP:
Flags=....A..., SrcPort=1070, DstPort=DCE endpoint resolution(135), Len=0,
Seq=3003514721, Ack=4088701653, Win=65535 (scale factor 0) = 65535
176 2.546875 {TCP:18, IPv4:1} 172.16.11.124 dc181.test.local TCP TCP:
Flags=.S......, SrcPort=1074, DstPort=DCE endpoint resolution(135), Len=0,
Seq=4283854964, Ack=0, Win=65535 (scale factor 0) = 65535
177 2.546875 {TCP:18, IPv4:1} dc181.test.local 172.16.11.124 TCP TCP:
Flags=.S..A..., SrcPort=DCE endpoint resolution(135), DstPort=1074,
Len=0, Seq=2447011944, Ack=4283854965, Win=16384 (scale factor 0) =
16384
178 2.546875 {TCP:18, IPv4:1} 172.16.11.124 dc181.test.local TCP TCP:
Flags=....A..., SrcPort=1074, DstPort=DCE endpoint resolution(135), Len=0,
Seq=4283854965, Ack=2447011945, Win=65535 (scale factor 0) = 65535
Ở đây có một số DNS và LDAP xuất hiện giữa test124 và bộ điều khiển miền.
Không rõ tại sao nó lại xảy ra, nhưng chúng tôi sẽ bỏ qua một số khung đó khi
chúng xuất hiện quá nhiều:
179 2.546875 {MSRPC:19, TCP:18, IPv4:1} 172.16.11.124 dc181.test.local
MSRPC MSRPC: c/o Bind: UUID{E1AF8308-5D1F-11C9-91A4-
08002B14A0FA} Endpoint Mapper Call=0x1 Assoc Grp=0x0 Xmit=0x16D0
Recv=0x16D0
180 2.546875 {MSRPC:19, TCP:18, IPv4:1} dc181.test.local 172.16.11.124
MSRPC MSRPC: c/o Bind Ack: Call=0x1 Assoc Grp=0x7DAD
Xmit=0x16D0 Recv=0x16D0
181 2.546875 {MSRPC:19, TCP:18, IPv4:1} 172.16.11.124 dc181.test.local
EPM EPM: Request: ept_map: NDR, Tracking Server Service v1.0, RPC v5,
0.0.0.0:135 (0x87) [DCE endpoint resolution(135)]
182 2.546875 {MSRPC:19, TCP:18, IPv4:1} dc181.test.local 172.16.11.124
EPM EPM: Response: ept_map: 0x16C9A0D6 - EP_S_NOT_REGISTERED
183 2.546875 {DNS:21, UDP:20, IPv4:1} 172.16.11.124 dc181.test.local
DNS DNS: QueryId = 0x896A, QUERY (Standard query), Query for
_ldap._tcp.Default-First-Site._sites.dc._msdcs.test.local of type SRV on class
Internet
184 2.546875 {DNS:21, UDP:20, IPv4:1} dc181.test.local 172.16.11.124
DNS DNS: QueryId = 0x896A, QUERY (Standard query), Response -
Success
185 2.546875 {LDAP:23, UDP:22, IPv4:1} 172.16.11.124 dc181.test.local
LDAP LDAP: Search Request, MessageID:4, BaseObject: NULL,
SearchScope: base Object, SearchAlias: neverDerefAliases
186 2.546875 {LDAP:23, UDP:22, IPv4:1} dc181.test.local 172.16.11.124
LDAP LDAP: Search Result Entry, MessageID:4, Status: Success
.
.
.
212 6.546875 {DNS:32, UDP:5, IPv4:1} 172.16.11.124 dc181.test.local
DNS DNS: QueryId = 0x266D, QUERY (Standard query), Query for
download.windowsupdate.com of type Host Addr on class Internet
213 6.546875 {ARP:4} 172.16.11.181 172.16.11.1 ARP ARP: Request,
172.16.11.181 asks for 172.16.11.1
214 7.546875 {DNS:32, UDP:5, IPv4:1} 172.16.11.124 dc181.test.local
DNS DNS: QueryId = 0x266D, QUERY (Standard query), Query for
download.windowsupdate.com of type Host Addr on class Internet
215 8.546875 {DNS:32, UDP:5, IPv4:1} 172.16.11.124 dc181.test.local
DNS DNS: QueryId = 0x266D, QUERY (Standard query), Query for
download.windowsupdate.com of type Host Addr on class Internet
216 9.281250 {ARP:4} 172.16.11.181 172.16.11.1 ARP ARP: Request,
172.16.11.181 asks for 172.16.11.1
Tại điểm này, kịch bản đã sẵn sàng kết thúc vì vậy chúng tôi đã kết thúc
capture.
Phân tích của Capture cho ChangeIPAddress.vbs
Bây giờ chúng ta đã có một chút ý tưởng về những gì một capture của kịch bản
điều khiển từ xa thành công trông như thế nào:
Một số DNS và ARP
Sự thiết lập của các TCP session bằng bắt tay 3 cách.
Ràng buộc RPC và DCOM
Nhiều bắt tay TCP
Kerberos (các máy tính trong một miền)
Nhiều RPC/DCOM
Nhiều bắt tay TCP, nhiều Kerberos, RPC/DCOM được kết hợp với
truyền thông TCP.
Nhiều DCOM được theo sau là các TCP session được thành lập trước đó.
Toàn bộ những thứ đó mất khoảng tr
Các file đính kèm theo tài liệu này:
- quan_tri_mang_windows_bang_script_1624.pdf