目次:
SNMP(Simple Network Management Protocol)は、ほぼすべてのネットワークデバイスに組み込まれており、ハッキングの原因となります。ネットワーク管理プログラム(HP OpenViewやLANDeskなど)は、リモートネットワークホスト管理にSNMPを使用します。残念ながら、SNMPはセキュリティ上の脆弱性も提示します。
脆弱性
問題は、ほとんどのネットワークホストがSNMPを有効にし、既定の読み取り/書き込みコミュニティ文字列public / privateを使用することです。大部分のネットワークデバイスはSNMPを有効にしており、必要なものでもありません。
<! - 1 - >SNMPが侵害された場合、ハッカーはARPテーブル、ユーザー名、TCP接続などのネットワーク情報を収集してシステムを攻撃する可能性があります。ポートスキャンでSNMPが表示された場合、悪意のある攻撃者がシステムを侵害しようとする可能性があります。
市販のNetScanTools ProおよびEssential NetTools
-
フリーWindows GUIベースのGetif
-
<! - 2 - >
無料のWindowsテキストベースのSNMPUTIL -
Getifを使用して、SNMPを有効にしたシステムを列挙できます。
このテストでは、ワイヤレスアクセスポイントから、モデル番号、ファームウェアリビジョン、システム稼働時間など、多くの情報を収集できます。攻撃者がこの特定のシステムの既知の脆弱性を悪用しようとした場合、これはすべてホストに対して使用される可能性があります。このアクセスポイントには、管理インターフェイスのユーザー名がいくつかありました。あなたは確かにこの情報を世界に見せたくありません。
<! - 3 - >
よく知られているSNMPの脆弱性の影響を受けるベンダおよび製品のリストについては、wwwを参照してください。証明書。 org / advisories / CA-2002-03。 html。SNMP攻撃に対する対策
SNMP攻撃の防止は、A-B-Cと同様に簡単です。
B
-
ネットワーク境界でSNMPポート(UDPポート161および162)をロックします。 C
-
はデフォルトのSNMPコミュニティ読み取り文字列をpublicから、デフォルトのコミュニティ書き込み文字列をprivateから別の長い複雑な値に置き換えます。これは事実上推測が不可能です。 技術的には、アップグレードの一部である「U」があります。システム(少なくともできるもの)をSNMPバージョン3にアップグレードすると、よく知られているSNMPセキュリティの弱点の多くを解決できます。
-