snmp简单网络管理协议漏洞分析,利用,防护

本文深入探讨了SNMP简单网络管理协议的漏洞,包括通过猜解community strings进行远程信息获取和系统控制的风险。提供了利用snmputil工具进行系统信息探测的方法,并强调了公共团体串值的危险性。此外,文章还介绍了如何通过修改社区字符串和限制SNMP服务访问来加强防护。
摘要由CSDN通过智能技术生成

snmp简单网络管理协议漏洞分析,利用,防护

简单网络管理协议(SNMP)是一个
可以远程管理计算机和网络设备的协议.
有两种典型的远程监控模式.
他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).
如果攻击者能猜出一个PUBLIC团体串值,
那么他就可以从远程设备读取SNMP数据.
这个信息可能包括
系统时间,IP地址,接口,运行着的进程,etc等.
如果攻击者猜出一个PRIVATE团体串值
(写入或"完全控制"),
他就有更改远程机器上信息的能力.
这会是一个极大的安全漏洞,
能让攻击者成功地破坏网络,运行的进程,ect.
其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.

更多信息请参见:
http://www.securiteam.com/exploits/Windows_NT_s_SNMP_service_vulnerability.html
___________________________________________________________________


SNMP Agent responded as expected with community name: public
CVE_ID : CAN-1999-0517, CAN-1999-0186, CAN-1999-0254, CAN-1999-0516
BUGTRAQ_ID : 11237, 10576, 177, 2112, 6825, 7081, 7212, 7317, 9681, 986
NESSUS_ID : 10264
Other references : IAVA:2001-B-0001

SNMP服务在UDP 161/162端口监听
用法:snmputil walk IP public [OID]

[----------OID-----------------------含义-------]

.1.3.6.1.2.1.25.4.2.1.2           获取系统进程
.1.3.6.1.4.1.77.1.2.25.1.1        获取用户列表
.1.3.6.1.4.1.77.1.4.1.0           获取域名
.1.3.6.1.2.1.25.6.3.1.2           获取安装的软件
.1.3.6.1.2.1.1                    获取系统信息

--------------------------------------------------------------------

扫描到的一个报告:

 . 端口"snmp (161/udp)"发现安全漏洞 :


    Snmp口令:
     "public"


 . 端口"snmp (161/udp)"发现安全提示 :


        sysDescr.0 = Draytek V3300 Advanced Router
        sysUpTime.0 = 3 Days, 1 Hours, 53 Minutes, 10 Seconds
        sysContact.0 =
admin@router
        sysName.0 = V3300c
        sysLocation.0

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值