检查是否安装
rpm -qa|grep snmp
执行安装
# 按如下顺序安装
rpm -ivh net-snm-libs*.rpm net-snmp-agent-libs*.rpm net-snmp.rpm net-snmp-devel net-snmp-utils*.rpm
安装检查
snmpwalk -help
如果显示帮助信息,则安装成功。
修改配置
vim /etc/snmp/snmpd.conf
启动
开机自启动
systemctl enable snmpd.service
测试
本地通过localhost访问
通过IP测试
通过远程IP测试
snmpwalk -v 2c -c public 10.10.145.44 sysDescr.0
扩展
在SNMP配置中使用默认的团体名(community string)–最常见的默认团体名是public(只读)和private(读/写):仅使用只读的团体名就可以收集目标网络中的大量信息(例如接口地址、主机名、路由表等),给攻击者指明方向;而使用可写的团体名,则可能导致该网络设备配置被下载或者被改写,从而被攻击者控制,进而成为入侵企业网络的桥头堡。而由于SNMP是基于UDP协议的,某些SNMP报文(如GETBULK)又有较大的放大倍率,因而使用默认团体名的设备就可以被利用来做放射放大型的DDOS攻击。
如何用可读写团体名渗透网络设备
一旦你知道网络设备的一个可读写(RW)的团体字符串,便很可能利用它来控制这个设备。Cisco、H3C、华为等厂商生产的网络设备大多支持SNMP网管协议,可以通过SNMP设置设备的某个参数,或者对设备配置进行备份或者更新。
只下载安装包
yum install net-snmp-utils -downloadonly --downloaddir=“下载路径”