Digitalizar SNMP impedir que um corte da sua rede

Simple Network Management Protocol (SNMP) é construído em praticamente todos os dispositivos de rede e pode ser uma fonte de hacking. programas de gerenciamento de rede (como o HP OpenView e LANDesk) use SNMP para gerenciamento de host de rede remoto. Infelizmente, SNMP também apresenta vulnerabilidades de segurança.

vulnerabilidades

O problema é que a maioria dos hosts da rede executar SNMP habilitado com o padrão ler cordas / comunidade gravação de público / privado. A maioria dos dispositivos de rede têm SNMP habilitado e nem sequer precisa.

Se SNMP está comprometido, um hacker pode ser capaz de reunir essas informações de rede como tabelas ARP, nomes de usuário e conexões TCP para atacar seus sistemas ainda mais. Se SNMP mostra-se em varreduras de portas, você pode apostar que um invasor mal-intencionado vai tentar comprometer o sistema.

Aqui estão alguns utilitários para SNMP enumeração:

Você pode usar Getif para enumerar sistemas com SNMP habilitado.

image0.jpg

Neste teste, você pode recolher muita informação a partir de um ponto de acesso sem fios, incluindo o número do modelo, revisão de firmware e disponibilidade do sistema. Tudo isto poderia ser usada contra o hospedeiro se um intruso queria explorar uma vulnerabilidade conhecida neste sistema particular. Havia vários nomes de usuários de interface de gerenciamento sobre este ponto de acesso. Você certamente não quer mostrar ao mundo esta informação.

image1.jpg

Para uma lista de fornecedores e produtos afectados pelas vulnerabilidades SNMP conhecidos, consulte cert.org/advisories/CA-2002-03.html.

Medidas contra ataques SNMP

Prevenção de ataques de SNMP podem ser tão simples como A-B-C:

  • UMAlways desativar SNMP em máquinas, se você não estiver usando-o - período.

  • Btrancar as portas SNMP (UDP 161 e 162) no perímetro da rede.

  • Change a comunidade SNMP padrão leia cadeia de públicoea cadeia padrão de gravação comunidade de privado para outro valor longo e complexo que é virtualmente impossível de adivinhar.

Há tecnicamente um # 147-U # 148- isso é parte da solução: upgrade. Atualizar seus sistemas (pelo menos os que você pode) para SNMP versão 3 pode resolver muitos dos conhecidos pontos fracos de segurança do SNMP.

menu