Πίνακας περιεχομένων:
Βίντεο: Σάρωση με εκτυπωτή All-in-One HP χρησιμοποιώντας τον ενσωματωμένο web server στα Windows 8 2024
Το απλό πρωτόκολλο διαχείρισης δικτύου (SNMP) είναι ενσωματωμένο σε σχεδόν όλες τις συσκευές δικτύου και μπορεί να αποτελέσει πηγή hacking. Τα προγράμματα διαχείρισης δικτύου (όπως το HP OpenView και το LANDesk) χρησιμοποιούν το SNMP για διαχείριση κεντρικών υπολογιστών δικτύου. Δυστυχώς, το SNMP παρουσιάζει επίσης ευπάθειες ασφαλείας.
Θέματα ευπάθειας
Το πρόβλημα είναι ότι οι περισσότεροι κεντρικοί υπολογιστές δικτύου εκτελούν SNMP ενεργοποιημένο με τις προεπιλεγμένες συμβολοσειρές κοινότητας ανάγνωσης / εγγραφής δημόσιων / ιδιωτικών. Η πλειοψηφία των συσκευών δικτύου έχει ενεργοποιημένη τη δυνατότητα SNMP και δεν τη χρειάζονται.
Σε περίπτωση συμβιβασμού του SNMP, ένας χάκερ μπορεί να συλλέξει τέτοιες πληροφορίες δικτύου όπως πίνακες ARP, ονόματα χρηστών και συνδέσεις TCP για να επιτεθεί περαιτέρω στα συστήματά σας. Εάν εμφανιστεί το SNMP σε ανιχνεύσεις θύρας, μπορείτε να στοιχηματίσετε ότι ένας κακόβουλος εισβολέας θα προσπαθήσει να θέσει σε κίνδυνο το σύστημα.
Εδώ είναι μερικά βοηθητικά προγράμματα για την απαρίθμηση SNMP:
-
Τα εμπορικά εργαλεία NetScanTools Pro και Essential NetTools
-
Δωρεάν Getif με Windows GUI
-
Δωρεάν SNMPUTIL με βάση τα Windows
Μπορείτε να χρησιμοποιήσετε το Getif για να απαριθμήσετε συστήματα με δυνατότητα SNMP.
Σε αυτή τη δοκιμή, μπορείτε να συλλέξετε πολλές πληροφορίες από ένα σημείο ασύρματης πρόσβασης, συμπεριλαμβανομένου του αριθμού μοντέλου, της αναθεώρησης του υλικολογισμικού και του χρόνου λειτουργίας του συστήματος. Όλα αυτά θα μπορούσαν να χρησιμοποιηθούν ενάντια στον οικοδεσπότη εάν ένας εισβολέας ήθελε να εκμεταλλευτεί μια γνωστή ευπάθεια σε αυτό το συγκεκριμένο σύστημα. Υπήρχαν πολλά ονόματα χρήστη διαχειριστικής διεπαφής σε αυτό το σημείο πρόσβασης. Σίγουρα δεν θέλετε να δείξετε στον κόσμο αυτές τις πληροφορίες.
Για μια λίστα προμηθευτών και προϊόντων που επηρεάζονται από τις γνωστές ευπάθειες SNMP, ανατρέξτε στο www. cert. org / συμβουλές / CA-2002-03. html.
Αντιμετώπιση επιθέσεων SNMP
Η πρόληψη των επιθέσεων SNMP μπορεί να είναι τόσο απλή όσο και η A-B-C:
-
A απενεργοποιείτε SNMP σε κεντρικούς υπολογιστές αν δεν το χρησιμοποιείτε - περίοδο.
-
B κλειδώνει τις θύρες SNMP (θύρες UDP 161 και 162) στην περίμετρο του δικτύου.
-
C hange την προεπιλεγμένη SNMP κοινότητα ανάγνωσης κοινής χρήσης από το δημόσιο και την προεπιλεγμένη συμβολοσειρά κοινής εγγραφής από ιδιωτική σε άλλη μεγάλη και πολύπλοκη τιμή που είναι σχεδόν αδύνατο να μαντέψει.
Υπάρχει τεχνικά ένα "U" που είναι μέρος της λύσης: αναβάθμιση. Η αναβάθμιση των συστημάτων σας (τουλάχιστον αυτών που μπορείτε) σε SNMP έκδοση 3 μπορεί να επιλύσει πολλές από τις γνωστές αδυναμίες ασφαλείας SNMP.