Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
ausführen. SNMP (Simple Network Management Protocol) ist in praktisch jedes Netzwerkgerät integriert und kann eine Hacking-Quelle sein. Netzwerkverwaltungsprogramme (wie HP OpenView und LANDesk) verwenden SNMP für die Remote-Netzwerkhostverwaltung. Leider weist SNMP auch Sicherheitslücken auf.
Schwachstellen
Das Problem besteht darin, dass die meisten Netzwerk-Hosts SNMP mit den standardmäßigen Community-Strings public / private zum Lesen und Schreiben ausführen. Die meisten Netzwerkgeräte sind SNMP-fähig und brauchen es nicht einmal.
Wenn SNMP kompromittiert ist, kann ein Hacker in der Lage sein, solche Netzwerkinformationen wie ARP-Tabellen, Benutzernamen und TCP-Verbindungen zu sammeln, um Ihre Systeme weiter anzugreifen. Wenn SNMP in Portscans angezeigt wird, können Sie darauf wetten, dass ein böswilliger Angreifer versucht, das System zu kompromittieren.
Hier einige Dienstprogramme für die SNMP-Enumeration:
-
Die kommerziellen Tools NetScanTools Pro und Essential NetTools
-
Kostenloses Windows GUI-basiertes Getif
-
Free Windows Text-basiertes SNMPUTIL
Sie können Getif verwenden, um Systeme mit aktiviertem SNMP aufzuzählen.
In diesem Test können Sie viele Informationen von einem Wireless Access Point abrufen, einschließlich Modellnummer, Firmwareversion und Systembetriebszeit. All dies könnte gegen den Host verwendet werden, wenn ein Angreifer eine bekannte Sicherheitslücke in diesem speziellen System ausnutzen möchte. Auf diesem Zugriffspunkt befanden sich mehrere Benutzeroberflächenbenutzernamen. Sie wollen der Welt diese Information sicher nicht zeigen.
Eine Liste der Anbieter und Produkte, die von den bekannten SNMP-Sicherheitslücken betroffen sind, finden Sie unter www. Zert. Org / Advisories / CA-2002-03. html.
Gegenmaßnahmen gegen SNMP-Angriffe
Das Verhindern von SNMP-Angriffen kann so einfach sein wie A-B-C:
-
A Deaktivieren Sie SNMP immer auf Hosts, wenn Sie es nicht verwenden - Zeitraum.
-
B Sperren Sie die SNMP-Ports (UDP-Ports 161 und 162) am Netzwerkperimeter.
-
C Ändern Sie die standardmäßige SNMP-Community-Lesezeichenfolge von public und die standardmäßige Community-Schreibzeichenfolge von privat in einen anderen langen und komplexen Wert, der praktisch nicht zu erraten ist.
Es gibt technisch gesehen ein "U", das Teil der Lösung ist: Upgrade. Ein Upgrade Ihrer Systeme (zumindest diejenigen, die Sie können) auf SNMP Version 3 kann viele der bekannten SNMP-Sicherheitslücken auflösen.