SNMPスキャン

2886 ワード

title:SNMPスキャンdate:2016-06-10 09:56 tags:カリ浸透試験イニシアチブ情報収集
0 x 00 SNMPスキャン
簡単なネットワーク管理プロトコルスキャンでは、SNMPのクライアントは通常162ポートを使用し、サーバは通常161ポートを使用している.いくつかはDHCPプロトコル(UDP以上のアプリケーション層プロトコルに基づいて、サービス端末が67portを使用し、クライアントが68 portを使用する)に似ています.一つの小さい発見、サービス側は奇数を使うことが好きです.サービス側は偶数です.
ネットワーク環境が本格化した時に、人工的にネットワークを管理すると、効率が低いです.これはSNMAPに基づくネットワーク監視機構が必要であり、内部ネットワークの例えばネットワークスイッチ、サーバ、ファイアウォール、cpu、帯域幅、同時接続数などのシステムリソースを監視する.
SNMPはネットワーク管理者にとってもハッカーにとっても情報の金鉱宝地です.しかし、多くのネット管理者はSNMPの配置規則を誤って扱いがちです.ただ簡単にネットがつながりさえすればいいと思います.
例えばSNMPのデフォルト設定では、publicをcommunicateのデフォルトの秘密鍵として使用します.prvateなら、もっと面白くなります.直接SNMPの配置を変えます.managerなら、それは全く想像できません...これらの簡単なSNMP構成については、簡単な辞書を爆破すれば済む.
0 x 01 SNMPのMIBライブラリ
SNMPの動作原理は、SNMPのクライアント(ただし、クライアントは対応するMIBライブラリを先に導入しなければならない)を通して、MIBライブラリを介してサーバ情報を取得することである.
国際標準機構はMIB(Management Information Base)TreeのSNMPクエリ標準ライブラリ(ツリー型ネットワーク機器管理機能データベース)を制定しました.このライブラリを通じてOSやサーバのいくつかの一般的な情報を照会することができます.ある設備メーカーは自分のMIBライブラリを持っています.例えば、Ciscoなどです.
0 x 02 SNMPのサービス先
Windowsの下で、追加の削除プログラムを開いて、windowsコンポーネントを追加して、管理と監視ツールを追加して、SNMTPサービスをインストールします.それからサービスを開けて、今多く出ました.snmp serversと
snmpの中の陥没は、一台のコンピュータがsnmpをインストールするとsnmpのサーバーになります.この時、クライアントを通じて照会要求を開始することができます.サーバーに照会要求がないと、パソコンの性能や流量などのパラメータ情報は自発的に外部に送信されません.
しかし、snmpの落とし穴を構成すれば、グループ本体(ターゲットホスト:このホストは一般的に監視ホストとなります)とトラップターゲットを配置し、snmpはシステム性能パラメータ(私のあるプロセスdownに戻ります.メモリが遅くなります.電池がなくなります.)をこのターゲットホストに送ります.
更にsnmpの安全オプションを見てみてください.これは私達の一番興味があるオプションです.吸血鬼に血を嗅ぐように、抵抗の力がないです.
まずsnmp、セキュリティオプションのデフォルト設定自体は安全ではないです.彼はどのホストからSNMPパケットを受信することができます.検証情報もデフォルトのpublic\をcommunicateとします.これは極めて大きな安全上の潜在的な危険を埋めるであろう.
知るべきはSNMPが使用する平文伝送である.
0 x 03 onesixtyone
Kaliには、よく使われるMITクエリツールone esixtyone(161)が集積されています.161はSNMPサーバのポートである.しかし、Oneesixtyoneはあまり強くないです.NMAPのように多くの情報を得たいです.Oneesixtyoneは主にターゲットサーバのcommunicateが弱いパスワードに基づいているかどうかを確認するのに役立ちます.例えば、public:
➜  ~ onesixtyone 192.168.0.113 public
戻り情報がなければ、代表目標はmorのcomnicateを使用していないか、または目標はSNMPサーバーをインストールしていない.
第一の状況については、辞書と一緒に爆破してもいいです.
{Usage$:onesixtyone-c dict.txt-i hosts-o my.log-w 100}
  • -i hosts:スキャンするホストリストを表します.
  • ➜  ~ dpkg -L onesixtyone   
    #  onesixtyone                                 
    /usr/share/doc/onesixtyone/dict.txt
    ➜  ~ onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 
    192.168.0.103 -o my.log -w 100 
    #          
    
    0 x 04 snmpwalk
    snmpwalkで調べられるシステムパラメータ情報は161スキャンより遥かに多いです.
    {Usage$:snmpwalk host-c communicate-v 2 c}
  • -c:使用するcommunicate
  • を表します.
  • -v:使っているsnmpwalkバージョンを表しています.現在は3つのバージョンがあります.1 c、2 c、3 c.
  • ➜  ~ snmpwalk 192.168.0.113 -c public -v 2c
    
    MIB中の特定のUID番号を使用して、ターゲットホスト内の特定情報を照会する.
    ➜  ~ snmpwalk -c public -v 2c 192.168.0.113 uid
    
    0 x 05 snmapcheck
    snmpcheckで得られた情報の可読性はsnmapwalkより優れています.
    ➜  ~ snmpcheck -t hosts
    
    しかし、snmpcheck-hを使ってもっと多くの使用方法を調べます.