snmp简单网络管理协议漏洞分析
- 格式:doc
- 大小:172.50 KB
- 文档页数:13
SNMP协议安全性评估SNMP(简单网络管理协议)是一种用于管理网络设备的标准协议,它允许网络管理员监控和管理网络设备的性能和配置。
然而,由于SNMP协议的设计和实现存在一些安全漏洞,使得网络设备容易受到未经授权的访问和攻击。
因此,对SNMP协议的安全性进行评估显得尤为重要。
首先,针对SNMP协议的身份验证机制进行评估是必要的。
SNMP协议在身份验证方面提供了基于社区字符串的简单验证机制,这种机制并不安全,容易遭受字典攻击等方式的入侵。
一个更加安全的方式是使用基于用户名和密码的安全认证协议(如SNMPv3)来替代社区字符串。
SNMPv3协议不仅提供了加密机制保护数据的机密性,还能够确保数据的完整性和身份验证的安全性。
其次,对SNMP协议的访问控制机制进行评估也是必要的。
SNMP协议在访问控制方面存在一些安全漏洞,如默认的团体字符串(community string)被滥用的风险。
为了提高访问控制的安全性,可以采用以下措施:首先,定期更改团体字符串,避免使用过于简单的字符串;其次,限制对SNMP管理系统的访问,只允许授权用户和管理者进行管理操作;此外,可以通过配置访问控制列表(ACL)来限制网络设备响应SNMP协议的请求,仅允许特定IP地址的主机进行SNMP操作。
此外,加密数据传输的安全性也是SNMP协议安全性评估的重点之一。
SNMPv3支持消息的加密功能,可以使用基于密码的加密算法(如AES)对SNMP消息进行加密,确保消息在传输过程中的机密性。
从而,防止分类信息被未经授权的第三方非法窃取和篡改。
通过使用加密功能,可以保护管理帧的机密性,提供更高的数据安全性。
最后,对SNMP协议的日志记录和监控机制进行评估也是必要的。
SNMP协议的日志记录功能可以记录每一个管理员操作的细节信息,这对于追踪攻击者和监控网络设备的安全事件非常重要。
同时,建立一个有效的监控机制,及时检测和警报异常事件,有助于减少潜在的安全风险,提高对SNMP协议的安全性。
SNMP安全协议原理解读SNMP(Simple Network Management Protocol)即简单网络管理协议,是一种网络管理的标准协议。
它允许网络管理员通过监控和管理网络设备集中地获取有关网络设备的状态信息,并可以远程控制和配置这些设备。
然而,由于SNMP最初设计时并未考虑网络安全,因此存在着一些安全隐患。
为了解决这些问题,SNMP安全协议应运而生。
SNMP安全协议是一种为SNMP协议提供数据保护和身份验证机制的解决方案。
一、SNMP安全协议的需求SNMP安全协议的出现主要是为了满足以下几个需求:1. 保证SNMP通信的机密性:防止未经授权的用户截取和查看SNMP通信中的敏感信息。
2. 确保SNMP通信的完整性:防止未经授权的用户篡改SNMP报文,确保只有受信任的用户可以修改SNMP数据。
3. 身份验证:通过验证用户的身份,确保只有授权用户才能访问和管理网络设备。
二、SNMP安全协议的工作原理SNMP安全协议主要通过以下几个机制实现数据保护和身份验证:1. 私有性(Privacy):使用加密算法对SNMP报文进行加密,确保通信内容只有授权的用户才能解密和阅读。
常用的加密算法有DES(Data Encryption Standard)和AES(Advanced Encryption Standard)等。
2. 完整性(Integrity):通过使用消息认证码(Message Authentication Code,MAC)对SNMP报文进行签名,确保报文在传输过程中不被篡改。
常用的MAC算法有HMAC-MD5和HMAC-SHA等。
3. 身份验证(Authentication):通过使用安全凭证(Security Credentials)对用户进行身份验证,确保只有授权的用户才能操作和管理网络设备。
常用的身份验证方法有基于口令的验证、基于密钥的验证和基于数字证书的验证等。
三、SNMP安全协议的应用实例SNMP安全协议广泛应用于网络设备的管理和监控,常见的应用实例包括以下几个方面:1. 设备配置和远程控制:通过SNMP安全协议,网络管理员可以远程配置和控制网络设备的参数和功能,如修改路由器的IP地址、启用或禁用端口等。
实验十四 SNMP协议与网络管理【实验目的】1、理解SNMP协议的工作原理;2、理解SNMP协议的工作过程;3、了解SNMP的报文格式;4、了解MIB的基本概念。
【实验学时】2学时【实验环境】本实验中需要有一台安装网络管理系统的主机和一台被管设备。
使用锐捷RG-S3750-24交换机作为被管设备,在捕获端的主机上事先安装网络管理系统,作为SNMP管理设备(本实验中使用第三方的网络管理软件SolarWinds,版本为Solarwinds Engineer’s Toolset v9.1.0,)。
实验拓扑图如图5- 55所示:图5- 55 实验拓扑图【实验内容】1、通过捕获和仿真SNMP数据包,学习SNMP协议的格式;2、通过捕获SNMP数据包,学习SNMP的工作过程;3、学习如何使用协议分析仪的SNMP连接工具;4、学习SNMP协议的工作原理;5、了解SNMP与UDP的关系;6、学习在交换机上启用SNMP。
153【实验流程】Step2Step1:N Step6:SNMPStep3Step4Step5图5- 56 实验流程图【实验原理】SNMP 是Simple Network Manger Protocol (简单网络管理协议)的缩写,最早由Internet 工程任务组织(Internet Engineering Task Force ,IETF )的研究小组为了解决Internet 上的路由器管理问题而提出。
到目前,因众多厂家对该协议的支持,SNMP 已成为事实上的网管标准,适合于在多厂家系统的互连环境中使用。
利用SNMP 协议,网络管理员可以对网络上的节点进行信息查询、网络配置、故障定位、容量规划,网络监控和管理是SNMP 的基本功能。
SNMP 是一个应用层协议,为客户机/服务器模式,它事实上指一系列网络管理规范的集合,包括协议本身,数据结构的定义和一些相关概念等。
SNMP 的工作体系包括三个部分:z SNMP 网络管理器z SNMP 代理z MIB 管理信息库154SNMP网络管理器,是采用SNMP来对网络进行控制和监控的系统,也称为NMS (Network Management System)。
浅析SNMP协议public及private弱⼝令漏洞1引⾔SNMP (Simple Network Management Protocol )协议[1]是由IETF 为⽹络管理服务定义的应⽤层通信协议。
SNMP ⽹络架构由NMS 、Agent 和MIB 组成[2],包含SNMPv1(采⽤团体名认证机制)、SNMPv2c (同版本1,提供更多的错误识别代码)和SNMPv3(采⽤基于⽤户的安全模型认证机制)三个版本[3]。
该协议容易实现且其⼴泛的TCP/IP 应⽤基础被众多设备⼚商⽀持,⽤于防⽕墙、路由器、交换机和⽹桥等设备。
但该协议v1和v2版本存在“public ”和“private ”团体默认值漏洞[4],攻击者可利⽤“public ”默认值远程读取⽹络设备信息,利⽤“private ”默认值获取⽹络设备管理权,对⽹络进⾏攻击和破坏,发现并修补此漏洞迫在眉睫。
2SNMPUTIL 及GFI LANguard 概述2.1SNMPUTIL [5]SNMPUTIL 是基于Windows 命令⾏下的软件,可以⽤于检测⽹络服务器的运⾏环境,⽀持服务器端⼝检测、⽹络代理检测、路由访问IP 检测等多种操作模式,帮助⽤户发现SNMP 协议中存在的漏洞,获得更加⾼级的安全保障。
使⽤语法如下:snmputil [get|getnext|walk]agent community oid [oid ...],其中[get|getnext|walk]为消息类型,agent 表⽰代理进程的IP 地址,community 表⽰团体名,即密码,默认是public ,oid 表⽰MIB 对象ID 。
常⽤命令如下:snmputil walk 主机IP public .1.3.6.1.2.1.25.4.2.1.2列出系统进程snmputil get 主机IP public .1.3.6.1.4.1.77.1.4.1.0列出域名snmputil walk 主机IP public .1.3.6.1.2.1.1列出系统信息snmputil walk 主机IP public .1.3.6.1.4.1.77.1.2.25.1.1显⽰系统⽤户列表snmputil walk 主机IP public .1.3.6.2.1.25.6.3.1.2列出安装的软件2.2GFI LANguard [6]GFI LANguard 由GFI 公司开发,此软件拥有全⾯的漏洞评估数据库,含OV AL (2000个以上的检测)和SANS 前20名的⽹络漏洞风险调查报告,通过BugTrag 、SANS 、OV AL 、CVE 和其他社区信息资料库等为数据库进⾏⾃动更新。
1引言SNMP(Simple Network Management Protocol)协议[1]是由IETF为网络管理服务定义的应用层通信协议。
SNMP网络架构由NMS、Agent和MIB组成[2],包含SNMPv1(采用团体名认证机制)、SNMPv2c(同版本1,提供更多的错误识别代码)和SNMPv3(采用基于用户的安全模型认证机制)三个版本[3]。
该协议容易实现且其广泛的TCP/IP应用基础被众多设备厂商支持,用于防火墙、路由器、交换机和网桥等设备。
但该协议v1和v2版本存在“public”和“private”团体默认值漏洞[4],攻击者可利用“public”默认值远程读取网络设备信息,利用“private”默认值获取网络设备管理权,对网络进行攻击和破坏,发现并修补此漏洞迫在眉睫。
2SNMPUTIL及GFI LANguard概述2.1SNMPUTIL[5]SNMPUTIL是基于Windows命令行下的软件,可以用于检测网络服务器的运行环境,支持服务器端口检测、网络代理检测、路由访问IP检测等多种操作模式,帮助用户发现SNMP协议中存在的漏洞,获得更加高级的安全保障。
使用语法如下:snmputil[get|getnext|walk]agent community oid[oid...],其中[get|getnext|walk]为消息类型,agent表示代理进程的IP 地址,community表示团体名,即密码,默认是public,oid表示MIB对象ID。
常用命令如下:snmputil walk主机IP public.1.3.6.1.2.1.25.4.2.1.2列出系统进程snmputil get主机IP public.1.3.6.1.4.1.77.1.4.1.0列出域名snmputil walk主机IP public.1.3.6.1.2.1.1列出系统信息snmputil walk主机IP public.1.3.6.1.4.1.77.1.2.25.1.1显示系统用户列表snmputil walk主机IP public.1.3.6.2.1.25.6.3.1.2列出安装的软件2.2GFI LANguard[6]GFI LANguard由GFI公司开发,此软件拥有全面的漏洞评估数据库,含OV AL(2000个以上的检测)和SANS前20名的网络漏洞风险调查报告,通过BugTrag、SANS、OV AL、CVE和其他社区信息资料库等为数据库进行自动更新。
snmp协议的分析SNMP(Simple Network Management Protocol),即简单网络管理协议,是一种用于管理和监控网络设备的应用层协议。
它通过简单的管理信息基和一个管理信息结构数据库来实现网络设备的远程管理和监控。
SNMP协议基于客户-服务器架构,其中客户端称为管理站点或管理系统,而服务器端称为被管理系统或代理。
SNMP协议可以在网络设备上执行各种管理任务,如收集和存储设备的运行数据、发送警报和通知、监控网络带宽和流量、配置网络设备参数等。
它使用了ASN.1(抽象语法表示法一)进行数据编码,使用UDP(用户数据报协议)进行数据传输。
SNMP协议的操作基于以下三个重要概念:1.管理站点:管理站点是网络管理系统的一部分,负责对网络设备进行监控和管理。
它使用SNMP协议向被管理设备发送请求,并接收和解析设备返回的响应。
2.代理:代理是网络设备或其代理软件,它们扮演被管理设备的角色,接收管理站点的请求,并向管理站点发送响应。
代理还负责实现SNMP协议的功能,并提供对设备的管理接口。
3.管理信息库(MIB):管理信息库是一个结构化的数据库,用于存储网络设备的管理信息。
MIB以树状结构组织,每个节点表示一个管理信息对象(MIB对象),每个对象都有唯一的标识符(OID)。
SNMP协议的消息交互流程包括以下几个步骤:1.管理站点向代理发送请求:管理站点通过发送特定类型的SNMP消息(GET、SET、GET-NEXT等)向代理发送请求。
请求中包含了要获取或修改的MIB对象的唯一标识符。
2.代理响应请求:代理接收到请求后,将执行相应的操作,并将结果封装在SNMP消息中发送回管理站点。
响应消息包含请求的类型、结果状态和相应的数据。
3.管理站点处理响应:管理站点接收到响应后,解析其中的数据,并根据需要进行进一步的处理。
例如,如果是GET请求的响应,管理站点将提取所需的数据进行展示或存储;如果是SET请求的响应,管理站点将验证设备是否成功执行了相应的修改。
警惕!能造成大规模网络瘫痪的SNMP漏洞
林慧琛
【期刊名称】《在线技术》
【年(卷),期】2005(000)004
【摘要】为了解决网络设备地理位置的分散和设备复杂多样性导致的难于管理问题,IETF制定了简单网络管理协议SNMP(Simple Network Marlagement Protocol)。
它可以实现不同制造商和不同型号设备(如路由器,交换机、服务器和工作站等)的统一管理。
由于SNMP具有协议简单.实现容易和较好可扩展性等优点,得到网络厂商的广泛支持.几乎所有网络厂商推出的网络产品都支持SNMP 协议。
SNMP目前已经成为了工业界事实上的网络管理协议.同时它也是世界上第一个可以投入实际使用的网络管理协议标准。
但笔者却发现SNMP有个安全漏洞,会对整个网络造成巨大的影响!
【总页数】2页(P103-104)
【作者】林慧琛
【作者单位】广东省电子技术学校
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.防范加固SNMP团体名漏洞 [J], 宋雁鸣;隋良娟;
2.SNMP服务弱口令安全漏洞防范 [J], 丛红艺;
3.试析SNMP(简单网络管理协议)的安全漏洞 [J], 王枫;张洪伟
4.惠普安全报告:警惕已有漏洞攻击变异,定制应用漏洞加剧 [J], 段红
5.浅析SNMP协议public及private弱口令漏洞 [J], 唐磊
因版权原因,仅展示原文概要,查看原文内容请购买。
1 SNMP1.1 概述简单网络管理协议(SNMP)是目前TCP/IP网络中应用最为广泛的网络管理协议。
1990年5月,RFC1157定义了SNMP(simple network management protocol)的第一个版本SNMPv1。
RFC1157和另一个关于管理信息的文件RFC1155一起,5提供了一种监控和管理计算机网络的系统方法。
因此,SNMP得到了广泛应用,并成为网络管理的事实上的标准。
SNMP在90年代初得到了迅猛发展,同时也暴露出了明显的不足,如,难以实现大量的数据传输,缺少身份验证(Authentication)和加密(Privacy)机制。
因此,1993年发布了SNMPv2,具有以下特点:支持分布式网络管理、扩展了数据类型、可以实现大量数据的同时传10输,提高了效率和性能、丰富了故障处理能力、增加了集合处理功能、加强了数据定义语言。
1.2 优点1.SNMP设计简单,在企业级网络上实现容易。
2.SNMP应用广泛。
大多数网络设备商支持SNMP,所以实现起来比较方便。
15SNMP的管理协议、MIB及其它相关的体系框架能够在各种不同类型的设备上运行,包括低档的个人电脑到高档的大型主机、服务器、及路由器、交换器等网络设备。
一个SNMP管理代理组件在运行时不需要很大的内存空间,因此也就不需要太强的计算能力。
SNMP协议一般可以在目标系统中快速开发出来,所以它很容易在面市的新产品或升级的老产品中出现。
203.可扩展性好。
由于设计简单,升级容易,容易满足用户的需求。
4.允许私有MIB库的定义。
1.3 缺点1.SNMP并不是一个十分高效的协议,协议消息中一些不必要的信息浪费了网络带宽资源:例如每个SNMP消息中都存在SNMP的版本信息;每个SNMP 25消息中存在多个长度和数据的描述符;每个MIB对象均用一大串字符串来表示。
这些信息在SNMP消息中占用很大的部分,使得SNMP协议在低速链路上实现实时的网络管理比较困难。
SNMP协议的漏洞研究与防范漏洞是指在计算机程序中存在的安全漏洞,攻击者可以利用这些漏洞来破坏计算机系统,盗取信息或者实施其他非法行为。
SNMP(简单网络管理协议)协议是一种广泛应用于网络中的协议,它可用于从网络上的设备或主机上收集信息,包括设备的CPU使用率、内存使用率、网络延迟等等。
然而,SNMP协议也存在多种漏洞,本文将介绍一些常见的SNMP漏洞,并提供防范措施。
SNMP漏洞分类SNMP漏洞主要可以分为以下几种:1. 未授权访问漏洞:攻击者可以利用该漏洞访问SNMP代理并获取设备上的机密信息。
这种漏洞通常发生在SNMP代理没有配置足够安全的网络访问控制策略的情况下。
2. 暴力破解攻击:攻击者通过猜测SNMP代理的管理密码进行暴力破解,从而获得管理员权限并访问设备上的敏感信息。
3. 缓冲区溢出漏洞:攻击者可以通过向SNMP代理发送特制的SNMP包来攻击设备的操作系统或应用程序,从而启动远程攻击地狱。
4. 认证绕过漏洞:攻击者可以通过欺骗SNMP协议中的身份验证机制,从而绕过认证安全措施,并在不知情下访问设备。
Snmpwalk攻击工具Snmpwalk是一种常用的SNMP工具,攻击者可以使用它来尝试破坏SNMP代理的安全性,这种攻击方法被称为Snmpwalk攻击。
攻击者可以使用Snmpwalk工具分段地遍历SNMP代理,查找某些特定的SNMPMIB对象,可以捕获SNMP带内和带外流量,并获取代理和设备的信息。
这种攻击方法尤其危险,因为攻击者可以利用它来探测网络拓扑,获取敏感信息,进而对系统发起更加深入的攻击。
如何防范SNMP漏洞为了保护SNMP代理的安全性,需要采取以下措施:1. 安全配置SNMP代理:SNMP代理需要进行安全配置,例如限制访问控制,启用SNMPv3报文安全等功能,保证代理的安全性,限制未经授权的访问。
2. 加强口令安全性:为了防止Snmpwalk攻击,强烈建议管理员使用安全口令。
SNMP网络管理安全性研究与应用一、引言随着互联网的快速发展,网络管理变得愈发重要。
SNMP(Simple Network Management Protocol,简单网络管理协议)是一种用于监控和管理网络设备的协议,被广泛应用于各类网络环境中。
然而,由于其设计之初并未考虑安全性问题,使得SNMP协议本身存在一些安全隐患。
因此,研究和应用SNMP网络管理安全性显得尤为重要。
二、SNMP简介SNMP是一种基于消息的协议,用于网络管理系统和网络设备之间的通信。
它使用客户端/服务器模式,将网络设备视为服务端,网络管理系统视为客户端。
通过SNMP,网络管理员可以获取设备状态信息、配置设备参数、监控设备性能等。
SNMP协议定义了管理信息库(MIB)和相应的数据结构。
MIB是一组管理信息的集合,描述了在特定设备上管理的对象和相关属性。
每一个MIB对象都有一个唯一的标识符(OID),用于在网络中唯一标识该对象。
三、SNMP网络管理安全性问题1.明文传输:SNMP协议在传输过程中使用明文传输,导致信息容易被窃取和篡改。
2.认证机制不足:SNMPv1和SNMPv2c版本的安全机制较为简单,只提供了基本的身份认证,容易受到中间人攻击。
3.安全配置困难:SNMP协议本身并没有提供明确的安全配置指南,使得管理员往往难以正确配置安全参数。
4.数据完整性及机密性问题:由于SNMP协议的数据未加密保护,因此容易遭遇数据篡改和泄露隐私信息的风险。
四、SNMP网络管理安全性的研究与解决方案1.加密传输:对SNMP协议进行加密处理,使用HTTPS、SSH等安全传输层协议保护数据的机密性。
2.身份认证增强:使用较为安全的SNMPv3版本,并配备强大的身份认证机制,如SHA算法和AES加密算法等。
3.访问控制:合理配置访问控制列表(ACL),只允许受信任的管理系统访问受管设备,限制未授权的访问。
4.安全配置指南:提供详尽的安全配置指南,指导管理员正确配置SNMP协议的安全参数。
snmp简单网络管理协议漏洞分析字体:| 发表于: 2008-4-1001:23 作者: menyuchun来源: IXPUB技术博客简单网络管理协议(SNMP)是一个ﻭ可以远程管理计算机和网络设备的协议.有两种典型的远程监控模式.他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).ﻭ如果攻击者能猜出一个P UBLIC团体串值,ﻭ那么他就可以从远程设备读取SNMP数据.ﻭ这个信息可能包括ﻭ系统时间,IP地址,接口,运行着的进程,etc等.ﻭ如果攻击者猜出一个PRIVATE团体串值(写入或"完全控制",他就有更改远程机器上信息的能力.ﻭ这会是一个极大的安全漏洞,能让攻击者成功地破坏网络,运行的进程,ect.ﻭ其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.ﻭﻭﻭ更多信息请参见:___________________________________________________________________ﻭSNMPAgentrespondedas expected withcommunity name:pub licﻭCVE_ID :CAN-1999-0517,CAN-1999-0186,CAN-1999-0254, CAN-1999-0516BUGTRAQ_ID: 11237, 10576,177,2112,6825, 7081, 7212,7317, 9681, 986ﻭNESSUS_ID:10264Other references :IAVA:2001-B-0001ﻭﻭSNMP服务在UDP 161/162端口监听ﻭ用法:snmputilwalkIP public[OID]ﻭ[----------OID-----------------------含义-------].1.3.6.1.2.1.25.4.2.1.2 获取系统进程.1.3.6.1.4.1.77.1.2.25.1.1获取用户列表.1.3.6.1.4.1.77.1.4.1.0 获取域名ﻭ.1.3.6.1.2.1.25.6.3.1.2 获取安装的软件ﻭ.1.3.6.1.2.1.1 获取系统信息ﻭ--------------------------------------------------------------------ﻭ扫描到的一个报告:. 端口"snmp (161/udp)"发现安全漏洞:ﻭSnmp口令:"public"ﻭﻭ.端口"snmp (161/udp)"发现安全提示:ﻭﻭ sysDescr.0 = Draytek V3300 Advanced RoutersysUpTime.0 =3 Days, 1Hours, 53Minutes, 10SecondsﻭsysContact.0 =admin@routersysName.0 =V3300cﻭﻷ sysLocation.0 = Hsin ChusysServices.0 =0ﻭ目的:得到远程目标的系统敏感信息ﻭﻭ简单利用方法ﻭ这里的public使用来查询对方信息时所用到的密码具体的做法:要用到一个叫snmputil的东西,这个东西在win2000的resource kit中有,通过它我们可以通过snmp服务来查看对方的一些信息格式:snmputil get(orwalkor getnext)public oidget和括号里的时获取对方机器信息的一种方法,public就是查寻的时候要用的密码。
oid 是被查询设备的ID号码ﻭ例如:snmputil walk 111.111.111.111 public.1.3.6.1.2.1.25.4.2.1.2ﻭﻭsnmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2(列出系统进程)snmputil walk ip public.1.3.6.1.4.1.77.1.2.25.1.1(列出系统用户列表)snmputil get ippublic .1.3.6.1.4.1.77.1.4.1.0(列出域名)ﻭsnmputil walk ip pub lic .1.3.6.1.2.1.25.6.3.1.2(列出安装软件)snmputillwalkip public .1.3.6.1.2.1(列出系统信息)ﻭﻭ------------------------------------------------------------ﻭ关于扫描中snmp 信息的利用ﻭ对于完全安装的WIN2K或者说启动了简单网络管理协议(SNMP)的系统来说,仍然将存在ﻭ非常致命的隐患,完全将你的系统暴露给所有人。
ﻭ一、从SNMP说起ﻭSNMP,Simple Network ManagementProtocol,简单网络管理协议。
用于管理IP网络上结点的协议。
ﻭ几乎所有的网络设备和网络操作系统都支持SNMP。
接下来要介绍的是:community strings,理解成为基于SNMP协议信息通信时使用的一种“查询密码”应该不为过吧。
ﻭ当使用特殊的客户端应用程序,通过该“查询密码”communitystrings的验证,将获得ﻭ对应的权限(只读或者读写)对SNMP中管理信息库(MIB)进行访问。
而管理信息库(MIB)中则保存了系统所有的重要信息。
ﻭ也就是说,如果可以知道community strings 这个“查询密码”,我们就可以刺探系统的信息了。
比较遗憾的是,很多网络设备厂商以及操作系统厂商,在初始状态下,都使用比较统一的“查询密码”呵呵,这也就给我们提供了足够的方便。
ﻭ二、对WIN2K进行刺探扫描ﻭ以WIN2K来说,一旦安装并启动了简单网络管理协议,系统将打开UDP161snmp ﻭUDP162 snmptrap ﻭ两个端口。
ﻭ具体做什么我们不去细究。
需要注意的是,这里使用的是UDP端口,而不是TCP端口。
ﻭ同时,WIN2K系统支持初始的“查询密码”community strings 为:public我们只要通过一款Resource Kit里面的工具snmputil,就可以方便的获得非常多的信息。
在这里可以下载:ﻭﻭ简单介绍一下用法snmputil,就是程序名拉,呵呵。
ﻭget,就理解成获取一个信息。
ﻭgetnext,就理解成获取下一个信息。
walk,就理解成获取一堆信息(嗯,应该说所有数据库子树/子目录的信息)agent,具体某台机器拉。
ﻭcommunity,嗯就是那个“community strings”“查询密码”拉。
ﻭoid,这个要多说一下,这个呢,就是物件识别代码(Object Identifier)。
可以把oid理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。
ﻭ尝试获得对方机器当前进程列表snmputil.exe walk对方ip public .1.3.6.1.2.1.25.4.2.1.2尝试获得对方机器系统用户列表ﻭsnmputil walk对方ip public.1.3.6.1.4.1.77.1.2.25.1.1ﻭ整理一些列在下面: ﻭsnmputil walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2列出系统进程snmputil walk 对方ip public.1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表ﻭs nmputilget 对方ippublic .1.3.6.1.4.1.77.1.4.1.0列出域名ﻭsnmputilwalk对方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件ﻭsnmputﻭ三、一些工具的推荐il walk对方ip public .1.3.6.1.2.1.1 列出系统信息ﻭsnmputil的功能已经完全足够用来进行对网络主机的刺探扫描了,只是因为它是命令行下的工具而且,超常的oid标识符也并不是那么方便输入。
ﻭ这里我推荐两款非常不错的网络管理工具,当然,它们的另一个作用就是snmp的刺探。
SolarWinds2001的IP NetworkBrowserIP NetworkBrowser是一款snmp浏览工具,它可以提供在输入正确的community strings“查询密码” ﻭ后的运行着snmp服务的WIN2K/NT系统上的任何可得的信息。
在下图中,我们可以看到“查询密码”为:publicﻭ而在Accounts(账号)表单里,我们已经获得了同上面snmputil命令行方式一样的反馈信息。
ﻭ功能强大噢。
ﻭ整个SolarWinds软件套件更包含了更多的网络管理工具,以后我将在其他的文章里继续介绍。
LANguardNetworkScanner2.0这是一个网络安全综合扫描工具,主要功能:显示每台主机的NETBIOS主机名,MAC地址,搜寻ﻭ共享,操作系统类型判断,并测试共享密码的安全性等等,以html格式输出。
ﻭﻭ当然,LANguard Network Scanner还有一些更高级更适用的功能比如暴力破解community strings,呵呵自己配置一个字典的话ﻭ会非常有效的。
ﻭ四、如何防范基于snmp的刺探扫描ﻭ首先需要注意的是,snmp服务的通讯端口是UDP端口,这也就是大部分网络管理人员很容易忽略的地方。
往往某些网管配置服务器阻断了NetBIOS空会话的建立,就认为系统安全有了相当的保障,可由于安装了SNMP服务,不知不觉中,就给系统带去了极大的隐患。
最方便和容易的解决方法,就是关闭SNMP服务,或者卸载掉该服务。
如果关掉SNMP服务不方便的话,那么可以通过修改注册表或者直接修改图形界面的SN MP服务属性进行安全配置。
开始——程序——管理工具——服务——SNMP Service——属性——安全在这个配置界面中,可以修改community strings,也就是微软所说的“团体名称”,呵呵,也就是我所说的“查询密码”。
或者可以配置是否从某些安全主机上才允许SNMP查询。
不过NT4环境下的朋友就必须修改注册表了。
修改communitystrings,在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCommunities] ﻭ下,将public的名称修改成其它的名称就可以了。
如果要限定允许的ip才可以进行SNMP查询,可以进入[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers]ﻭ添加字符串,名称为“1”,内容为要允许的主机IP。