Scan SNMP, um einen Hack Ihres Netzwerks verhindern

Simple Network Management Protocol (SNMP) an nahezu jedes Netzwerkgerät eingebaut und kann eine Quelle der Hacker sein. Netzwerk-Management-Programme (wie HP Openview und LANDesk) verwenden SNMP für Remote-Netzwerk-Host-Management. Leider SNMP stellt auch Sicherheitslücken.

Vulnerabilities

Das Problem ist, dass die meisten Netzwerk-Hosts SNMP mit dem standardmäßig aktiviert laufen Lese- / Schreib-Community-Strings von öffentlichen / privaten. Die meisten Netzwerkgeräte SNMP aktiviert ist und es nicht einmal benötigen.

Wenn SNMP gefährdet ist, kann ein Hacker der Lage sein, solche Netzwerkinformationen wie ARP-Tabellen, Benutzernamen sammeln und TCP-Verbindungen, um Ihre Systeme angreifen. Wenn SNMP in Port-Scans zeigt, können Sie darauf wetten, dass ein böswilliger Angreifer versuchen, das System zu kompromittieren.

Hier sind einige Dienstprogramme für SNMP Aufzählung:

  • Die kommerzielle Tools NetScanTools Pro und Essential NetTools

  • Free Windows GUI-basierte Getif

  • Frei Windows-textbasierte SNMPUTIL

Sie können Getif verwenden Systeme aufzuzählen mit SNMP aktiviert.

bild0.jpg

In diesem Test können Sie eine Vielzahl von Informationen aus einem Wireless Access Point, einschließlich Modellnummer, Firmware-Version und Systemverfügbarkeit aufzulesen. All dies könnte gegen den Host verwendet werden, wenn ein Angreifer eine bekannte Schwachstelle in diesem speziellen System zu nutzen wollten. Es gab mehrere Management-Schnittstelle Benutzernamen auf diesem Access Point. Sie wollen sicher nicht die Welt, diese Informationen zu zeigen.

image1.jpg

Eine Liste von Anbietern und Produkten von den bekannten SNMP-Schwachstellen betroffen sind, beziehen sich auf cert.org/advisories/CA-2002-03.html.

Gegenmaßnahmen gegen Angriffe SNMP

Verhindern von SNMP-Attacken können so einfach als A-B-C:

  • EINmmer deaktivieren SNMP auf Hosts, wenn Sie sie nicht verwenden - Zeit.

  • Bsperren Sie die SNMP-Ports (UDP-Ports 161 und 162) am Netzwerkperimeter.

  • Change die Standard-SNMP-Community-String lesen aus Öffentlichkeitund die Standard-Community-Schreib String aus Privat- auf einen anderen langen und komplexen Wert, der so gut wie unmöglich zu erraten ist.

Es ist technisch gesehen ein # 147-U # 148-, das ist ein Teil der Lösung: Upgrade. Aktualisieren Ihrer Systeme (zumindest die, die Sie können), um SNMP-Version 3 können viele der bekannten SNMP-Sicherheitsschwachstellen zu beheben.

Menü