Snmp scan para evitar un corte de la red

Video: EETAC-UPC "GESTIÓN DE RED del boli al SNMP"

Simple Network Management Protocol (SNMP) está integrado en casi todos los dispositivos de red y puede ser una fuente de piratería informática. programas de gestión de red (tales como HP OpenView y LANDesk) utilizan SNMP para la gestión de host de red remoto. Por desgracia, SNMP presenta también las vulnerabilidades de seguridad.

vulnerabilidades

El problema es que la mayoría de las máquinas de la red ejecutan SNMP habilitado con la lectura por defecto cadenas de comunidad / escritura de público / privado. La mayoría de los dispositivos de red han permitido SNMP y ni siquiera lo necesita.

Video: corte de digestion!!!

Si SNMP está comprometida, un hacker puede ser capaz de obtener dicha información de red como tablas ARP, nombres de usuario y las conexiones TCP para atacar sus sistemas aún más. Si SNMP aparece en los análisis de puertos, usted puede apostar que un atacante malicioso intentará poner en peligro el sistema.

Aquí hay algunas utilidades para SNMP enumeración:

  • Las herramientas comerciales NetScanTools Pro y Essential NetTools

    Video: El corte de digestión

  • Getif basado en GUI gratuita de Windows

  • Gratis SNMPUTIL basado en texto de Windows

Se puede utilizar para enumerar los sistemas Getif con SNMP habilitado.

En esta prueba, se puede recoger una gran cantidad de información de un punto de acceso inalámbrico, incluyendo el número de modelo, versión de firmware, y la disponibilidad del sistema. Todo esto podría ser utilizado contra el anfitrión si un atacante quería aprovechar una vulnerabilidad conocida en este sistema en particular. Hubo varios nombres de usuario interfaz de administración en este punto de acceso. Por cierto, no quiere mostrar al mundo esta información.

Para una lista de proveedores y productos afectados por las vulnerabilidades SNMP bien conocidos, consulte cert.org/advisories/CA-2002-03.html.

Contramedidas contra los ataques de SNMP

Prevención de los ataques de SNMP pueden ser tan simples como A-B-C:

  • UNiempre desactivar SNMP en los ejércitos, si no lo está utilizando - período.

  • segundobloquear los puertos SNMP (puertos UDP 161 y 162) en el perímetro de la red.

  • doambiar la comunidad SNMP predeterminado leer cadena a partir de público y la cadena predeterminada comunidad de escritura de privado a otro valor largo y complejo que es prácticamente imposible de adivinar.

Hay técnicamente una “U” que es parte de la solución: actualización. La actualización de los sistemas (al menos los que se puede) a la versión 3 de SNMP pueden resolver muchas de las conocidas debilidades de seguridad SNMP.

Artículos Relacionados