Начало - Възстановяване
Методи на протокола Snmp за мрежови атаки и защити. SNMP протокол

СЪДЪРЖАНИЕ
ВЪВЕДЕНИЕ 3
1. ТЕОРЕТИЧНА ОСНОВА НА ПРОБЛЕМА ЗА ИЗСЛЕДВАНЕ НА МЕТОДИ ЗА АТАКИ НА SNMP ПРОТОКОЛА
1.1 НЕОБХОДИМОСТТА ОТ ИЗУЧВАНЕ НА МЕТОДИ ЗА АТАКИ НА ПРОТОКОЛА SNMP 5
1.2 SNMP ПРОТОКОЛ: ОПИСАНИЕ, ЦЕЛ 7
2. АНАЛИЗ НА АТАКИ СРЕЩУ SNMP ПРОТОКОЛА И ПРОТИВОМЕРКИ
2.1 ТЕХНИКИ ЗА АТАКИ СРЕЩУ SNMP ПРОТОКОЛА И НАЧИНИ ЗА ПРЕДОТВРАТЯВАНЕТО 11
2.2 НАЧИНИ ЗА ПРОТИВОДЕЙСТВИЕ НА АТАКИ ПО SNMP 15 ПРОТОКОЛ
ЗАКЛЮЧЕНИЕ 20
СПИСЪК НА ИЗПОЛЗВАНИ ИЗТОЧНИЦИ 21

Фрагмент за преглед

Фигура 3 - Екранна форма на помощната програма SoftPerfectNetworkScanner Патчи Производители на много мрежови устройстваТе разработват така наречените пачове, чието използване е необходимо, когато се открият уязвимости в системата. Ето защо, ако намерите устройства с активиран SNMP във вашата мрежа, препоръчително е да се свържете с производителите на тези устройства, за да разберете дали са разработили необходимите корекции. Деактивиране на услугата SNMP Много експерти са склонни да вярват, че ако услугата SNMP е не е необходимо, трябва да бъде деактивирано или премахнато. Ето алгоритъм за деактивиране на услугата SNMP в операционната система Windows: Изберете менюто Старт - Контролен панел - Административни инструменти - Услуги (вижте Фиг. 4). Избор на SNMP услуга. Ако услугата работи, щракнете върху бутона „Стоп“ и след това изберете „Тип стартиране“ - „Деактивирано“ Фигура 4 – Деактивиране на услугата SNMP Струва си да се отбележи, че някои от потенциално уязвимите продукти остават податливи на DoS атаки или. други действия, които нарушават стабилността на мрежата, дори когато SNMP е деактивиран. Филтрирането на входа разчита на конфигуриране на защитни стени и рутери за извършване на входно филтриране на UDP портове 161 и 162. Това ще предотврати атаки, инициирани от. външна мрежаатаки срещу уязвими устройства в локална мрежа. Други портове, които поддържат услуги, свързани със SNMP, включително TCP и UDP портове 161, 162, 199, 391, 750 и 1993, може също да изискват филтриране на входа Филтрирането на изходящия трафик на UDP портове 161 и 162 на границата на мрежата може да попречи на системата ви да бъде използвана като трамплин за системи за откриване и предотвратяване на проникване. Системата за откриване на прониквания (IDS) е софтуер или хардуер, който открива събития от неоторизирано влизане (проникване или мрежова атака) в компютърна система или мрежа Без IDS инфраструктурата за мрежова сигурност става немислима. Като допълнение към базирани на правила защитни стени, IDS наблюдава и наблюдава подозрителна дейност. Те ви позволяват да идентифицирате нарушители, които са влезли отзад защитна стена, и докладвайте това на администратора, който ще вземе необходимото решение за поддържане на сигурността. Методите за откриване на проникване не гарантират пълна сигурност на системата В резултат на използването на IDS се постигат следните цели: идентифициране на мрежова атака или проникване, прогнозиране на вероятни бъдещи атаки слаби местасистеми за предотвратяване на тяхното използване. В много случаи нападателят ще извърши подготвителна фаза, като например сондиране (сканиране) на мрежата или друго тестване за откриване на известни заплахи; наблюдение на качеството на администрирането от гледна точка на сигурността, особено в големи и сложни мрежи ; получаване на ценна информация за възникнали прониквания с цел възстановяване и коригиране на факторите, довели до проникването от гледна точка на външната мрежа (външни или вътрешни атаки); за вземане на правилни решения при поставяне на мрежови възли В общия случай IDS съдържа: подсистема за наблюдение, която събира информация за събития, свързани със сигурността на защитената мрежа или система, подсистема за анализ, която открива подозрителни дейности и мрежови атаки която съхранява първични събития и резултати от анализи; конзола за управление за конфигуриране на IDS, наблюдение на състоянието на защитената система и IDS, изучаване на ситуации, открити от подсистемата за анализ. За да обобщим, отбелязваме, че простотата на популярния протокол SNMP води до повишена уязвимост. . Тъй като SNMP се използва толкова широко, работата на мрежи с уязвими продукти може да има катастрофални последици. Следователно, за да използвате ефективно SNMP протокола, трябва да използвате различни начинипредотвратяване на атаки и изграждане на цялостна система за защита. Изследването е посветено на въпросите за осигуряване на сигурността на организирането на мрежово взаимодействие чрез протокола SNMP. В процеса на работа бяха идентифицирани характеристиките на посочения протокол и възможни проблемиизползването му. За да се обоснове проблемът, са предоставени статистически данни, потвърждаващи високата вероятност от мрежови атаки. В допълнение, теоретичната част съдържа информация за структурата на протокола, схемата заявка/отговор и етапите на получаване на отговори на заявки курсова работаБеше извършен анализ на възможните атаки срещу SNMP протокола, сред които Dos атаки, атаки при препълване на буфера и такива, използващи уязвимости във форматния низ. Разбира се, има много повече потенциални заплахи, но техният преглед изисква по-задълбочено и цялостно проучване. За да се изгради система за защита на мрежовото взаимодействие на мрежовите абонати, бяха разгледани и отбелязани методи за предотвратяване на атаки срещу SNMP протокола. че използването на набор от инструменти би било ефективно. Въз основа на анализа беше разкрито, че протоколът SNMP е доста уязвим и, ако се вземе решение за използването му, трябва да се разработи политика за сигурност и всички нейни принципи. Така можем да заключим, че целта е постигната и поставените във въведението задачи са решени Федерален закон руска федерацияот 27 юли 2006 г. N 149-FZ За информация, информационни технологиии по защита на информацията Списък на специализирана и научна литература Blank-Edelman D. Perl за системна администрация, М.: символ-Плюс, 2009.- 478 с. Бородакий В.Ю. Практика и перспективи за създаване на защитен информационен и изчислителен облак на базата на MSS OGV / V.Yu. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуални проблеми на развитието на технологичните системи за държавна сигурност, специални комуникации и специални информационна поддръжка: VIII Всеруско междуведомствено научна конференция: материали и доклади (Орел, 13–14 февруари 2013 г.). – В 10 ч. 4 / Общо изд. В.В. Мизерова. – Орел: Академия на Федералната служба за сигурност на Русия, 2013. Организация Гришина Н.В интегрирана системазащита на информацията. - М.: Хелиос ARV, 2009. - 256 с., Дъглас Р. Мауро Основи на SNMP, 2-ро издание / Дъглас Р. Мауро, Кевин Дж. Шмит - М.: Символ-Плюс, 2012. - 725 с. Кулгин М.В. Компютърни мрежи. Строителна практика. За професионалисти, Санкт Петербург: Питър, 2003.-462 с. Mulyukha V.A. Методи и средства за защита на компютърна информация. Защитна стена: Учебник / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - Санкт Петербург: Издателство SPbSPU, 2010. - 91 стр. Olifer V.G., Olifer N.P. Компютърни мрежи. Принципи, технологии, протоколи. - 4-ти. - Санкт Петербург: Питър, 2010. -902 с. Технологии за комутиране и маршрутизиране в локален компютърни мрежи: учебник / Смирнова Е. V. et al.; изд. А.В. Пролетарски. – М.: Издателство на MSTU im. Н.Е. Бауман, 2013. – 389 с. Фленов М. Linux през очите на хакера, Санкт Петербург: BHV-Санкт Петербург, 2005. – 544 с. Хореев П.В. Методи и средства за защита на информацията в компютърни системи. - М.: Издателски център "Академия", 2005. -205 с. Хорошко В. А., Чекатков А. А. Методи и средства за информационна сигурност, К.: Джуниър, 2003. - 504 с. Интернет източници IDS / IPS - Системи за откриване и предотвратяване на прониквания [Електронен ресурс] URL: http://netconfig.ru/server/ids-ips/. Анализ на интернет заплахите през 2014 г. DDoS атаки. Хакерски сайтове [Електронен ресурс]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf Kolischak A. Format string vulnerability [Електронен ресурс]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile, No. 04, 2013 [Електронен ресурс]. URL: http://www.lastmile.su/journal/article/3823 Семейство SNMP стандарти [Електронен ресурс]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_familyЧуждестранна литература „CERT Advisory CA-2002-03: Множество уязвимости в много реализации на протокола за просто управление на мрежата (SNMP)“, 12 февр. 2002 г. (текущ 11 март 2002 г.)

СПИСЪК НА ИЗПОЛЗВАНИТЕ ИЗТОЧНИЦИ
Нормативни актове
1. Федерален закон на Руската федерация от 27 юли 2006 г. N 149-FZ За информацията, информационните технологии и защитата на информацията
Списък на специализирана и научна литература
2. Blank-Edelman D. Perl за системна администрация, М .: символ-Плюс, 2009.- 478 с.
3. Бородакий В.Ю. Практика и перспективи за създаване на защитен информационен и изчислителен облак на базата на MSS OGV / V.Yu. Бородакий, А.Ю. Добродеев, П.А. Нашчекин // Актуални проблеми на развитието на технологичните системи за държавна сигурност, специални комуникации и специална информационна поддръжка: VIII Всеруска междуведомствена научна конференция: материали и доклади (Орел, 13–14 февруари 2013 г.). – В 10 ч. 4 / Общо изд. В.В. Мизерова. – Орел: Академия на Федералната служба за сигурност на Русия, 2013 г.
4. Гришина Н. В. Организация на цялостна система за информационна сигурност. - М .: Хелиос АРВ, 2009. - 256 с.
5. Дъглас Р. Мауро Основи на SNMP, 2-ро издание / Дъглас Р. Мауро, Кевин Дж. Шмид - М.: Symbol-Plus, 2012.-725p.
6. Кулгин М.В. Компютърни мрежи. Строителна практика. За професионалисти, Санкт Петербург: Питър, 2003.-462 с.
7. Мулюха В.А. Методи и средства за защита на компютърна информация. Защитна стена: Учебник / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - Санкт Петербург: Издателство SPbSPU, 2010. - 91 с.
8. Олифер В. Г., Олифер Н. П. Компютърни мрежи. Принципи, технологии, протоколи. - 4-ти. - Санкт Петербург: Питър, 2010. -902 с.
9. Технологии за комутация и маршрутизиране в локални компютърни мрежи: учебник / SmirnovaE. V. et al.; изд. А.В. Пролетарски. – М.: Издателство на MSTU im. Н.Е. Бауман, 2013. – 389 с.
10. Фленов М. Linux през очите на хакера, Санкт Петербург: BHV-Санкт Петербург, 2005. – 544 с.
11. Хореев П.В. Методи и средства за защита на информацията в компютърните системи. – М.: издателски център „Академия”, 2005. –205 с.
12. Хорошко В. А., Чекатков А. А. Методи и средства за защита на информацията, К.: Джуниър, 2003. - 504 с.
Интернет източници
13. IDS/IPS - Системи за откриване и предотвратяване на проникване [Електронен ресурс] URL: http://netconfig.ru/server/ids-ips/.
14. Анализ на интернет заплахите през 2014г. DDoS атаки. Хакерски сайтове [Електронен ресурс]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolischak A. Format string vulnerability [Електронен ресурс]. URL: https://securityvulns.ru/articles/fsbug.asp
16. Първа миля, № 04, 2013 [Електронен ресурс]. URL: http://www.lastmile.su/journal/article/3823
17. Семейство стандарти SNMP [Електронен ресурс]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_family
Чужда литература
18. „CERT Advisory CA-2002-03: Множество уязвимости в много реализации на протокола за просто управление на мрежата (SNMP)“, 12 февр. 2002 г. (текущ 11 март 2002 г.)

Публикувано на http:// www. всичко най-добро. ru/

Публикувано на http:// www. всичко най-добро. ru/

преглед на техниките за мрежови атаки на мрежовия слой на OSI модела и мерките за противодействие

ВЪВЕДЕНИЕ

Троянски вирусни мрежови атаки

Всяка информация има три основни свойства:

· Конфиденциалност.

· Почтеност.

· Наличност.

Обяснете всяко от тези свойства.

Поверителна информация е информация, която е във владение, ползване или разпореждане на отделни физически или юридически лица и се разпространява по тяхно искане в съответствие с нейните условия.

Информационната цялост (цялост на данните) е термин в компютърните науки и теорията на телекомуникациите, който означава, че данните са пълни, условието е, че данните не са били модифицирани от каквато и да е операция върху тях, било то предаване, съхранение или представяне.

Наличност на информация - състояние на информацията (автоматизирани ресурси информационна система), в които субектите с права на достъп могат да ги упражняват свободно. Права на достъп: право на четене, промяна, копиране, унищожаване на информация, както и право на промяна, използване, унищожаване на ресурси.

Има три основни начина за защита на информацията, изброени по важност:

· Организационни методи за защита на информацията. Защитата на организационната информация е организационен принцип, така нареченото „ядро“ в обща системазащита поверителна информацияпредприятия. Ефективността на системата за информационна сигурност като цяло зависи от пълнотата и качеството на решенията на организационните задачи от ръководството на предприятието и служителите. Ролята и мястото на защитата на организационната информация в цялостната система от мерки, насочени към защита на поверителна информация на предприятието, се определят от изключителното значение за ръководството да взема навременни и правилни управленски решения, като се вземат предвид силите, средствата, методите и методите на защита на информацията, с която разполага и въз основа на действащата нормативна уредба.

· Технически методи за информационна сигурност. Тези методи изискват наличието на устройства и технически средстваобработка на информация, средства за специални технически решения, които осигуряват защита и контрол на информацията. И в допълнение, методи за защита на информацията, тоест набор от алгоритми и програми, които осигуряват контрол на достъпа и изключват неоторизирано използване на информация.

Тази статия е посветена на протокола SNMP (Simple Network Management Protocol) - един от протоколите на модела OSI, който практически не е засегнат в документацията на пространствата на RU-net. Авторът се опита да запълни този вакуум, като предостави на читателя почва за размисъл и самоусъвършенстване по този, може би нов за вас въпрос. Този документ не претендира да бъде „документация за разработчика“, а просто отразява желанието на автора, доколкото е възможно, да подчертае аспектите на работата с този протокол, да покаже неговите слабости, уязвимости в системата за „сигурност“, преследваните цели от създателите и обяснете предназначението му.

Цел

Протоколът SNMP е разработен за тестване на функционирането на мрежови рутери и мостове. Впоследствие обхватът на протокола обхвана други мрежови устройства, като хъбове, шлюзове, терминални сървъри, LAN Manager сървъри, компютри Windows контрол NT и др. В допълнение, протоколът позволява възможността за извършване на промени във функционирането на тези устройства.

Теория

Основните взаимодействащи страни на протокола са агенти и системи за контрол. Ако разгледаме тези две концепции на езика „клиент-сървър“, тогава ролята на сървъра се изпълнява от агенти, тоест самите устройства за анкетиране на състоянието, на които е разработен протоколът, който разглеждаме. Съответно ролята на клиенти се възлага на системи за управление - мрежови приложения, необходими за събиране на информация за функционирането на агентите. В допълнение към тези два обекта, в модела на протокола могат да бъдат разграничени още два: контролна информация и самият протокол за обмен на данни.

„Защо изобщо трябва да проверявате оборудването?“ - питате вие. Ще се опитам да хвърля малко светлина по този въпрос. Понякога по време на работа на мрежата става необходимо да се определят определени параметри на определено устройство, като например размера на MTU, броя на получените пакети, отворени портове, операционната система, инсталирана на машината и нейната версия, разберете дали опцията за пренасочване е активирана на машината и много повече. SNMP клиентите са най-добрият начин да направите това.

В допълнение към горното, разглежданият протокол има още една много важна характеристика, а именно възможността за модифициране на данни за агенти. Разбира се, би било глупаво да се позволи промяна на абсолютно всеки параметър, но въпреки това броят на параметрите, за които е разрешена операция за запис, е просто плашещ. На пръв поглед това напълно опровергава цялата теория за мрежовата сигурност, но ако се задълбочим в проблема, става ясно, че не всичко е толкова занемарено, колкото изглежда на пръв поглед. "Ако те е страх от вълци, не ходи в гората." В крайна сметка, с малко усилия от мрежовия администратор, рискът от успешна атака може да бъде намален до минимум. Но ще обсъдим този аспект по-късно.

Нека се спрем на какъв вид информация може да събере една система за управление от дълбините на SNMP. Цялата информация за обектите на агентната система се съдържа в така наречената MIB (информационна база за управление), с други думи, MIB е колекция от обекти, достъпни за операции запис-четене за всеки конкретен клиент, в зависимост от структурата и цел на самия клиент. В крайна сметка няма смисъл да питате терминалния сървър за броя на изпуснатите пакети, тъй като тези данни нямат нищо общо с работата му, както и информацията за администратора на рутера. Следователно системата за контрол трябва да разбере какво точно да поиска и от кого. В момента има четири MIB:

  1. Internet MIB е база данни от обекти за предоставяне на диагностика на грешки и конфигурации. Включва 171 обекта (включително MIB I обекти).
  2. LAN manager MIB - база данни от 90 обекта - пароли, сесии, потребители, споделени ресурси.
  3. WINS MIB - база данни с обекти, необходими за функционирането на WINS сървъра (WINSMIB.DLL).
  4. DHCP MIB е база данни от обекти, необходими за функционирането на DHCP сървъра (DHCPMIB.DLL), който се използва за динамично разпределяне на IP адреси в мрежата.

Всички MIB имена имат йерархична структура. Има десет основни псевдонима:

  1. система - тази група MIB II съдържа седем обекта, всеки от които служи за съхраняване на информация за системата (версия на ОС, време на работа и др.).
  2. Интерфейси - съдържа 23 обекта, необходими за поддържане на статистика на мрежовите интерфейси на агента (брой интерфейси, размер на MTU, скорост на трансфер, физически адреси и др.).
  3. AT (3 обекта) - отговаря за превода на адреси. Вече не се използва. Той беше включен в MIB I. Пример за използване на AT обекти може да бъде проста ARP таблица (повече подробности за ARP протокола можете да прочетете в статията "Нестандартно използване на ARP протокола", която можете да намерите на уебсайта www.uinc.ru в раздела „Статии“) съответствие на физически (MAC) адреси мрежови карти IP адреси на машини. В SNMP v2 тази информация е преместена в MIB за съответните протоколи.
  4. IP (42 обекта) - данни за преминаване на IP пакети (брой заявки, отговори, изпуснати пакети).
  5. ICMP (26 обекта) - информация за контролни съобщения (входящи/изходящи съобщения, грешки и др.).
  6. TCP (19) - всичко свързано с едноименния транспортен протокол (алгоритми, константи, връзки, отворени портове и др.).
  7. UDP (6) - подобно, само за UDP протокол(входящи/изходящи дейтаграми, портове, грешки).
  8. EGP (20) - Данни за трафика на Exterior Gateway Protocol (използвани от рутери; обектите съхраняват информация за получени/изпратени/изхвърлени карти).
  9. Предаване - запазено за конкретни MIB.
  10. SNMP (29) - SNMP статистика - входящи/изходящи пакети, ограничения за размер на пакети, грешки, данни за обработени заявки и много други.

Нека си представим всеки от тях като дърво, растящо надолу (системата до болка напомня организацията на DNS). Например, можем да получим достъп до адреса на администратора по следния път: system.sysContact.0, време на работа на системата system.sysUpTime.0, описание на системата (версия, ядро ​​и друга информация за ОС): system.sysDescr.0. От друга страна, същите данни могат да бъдат посочени в точкова нотация. Така system.sysUpTime.0 съответства на стойността 1.3.0, тъй като системата има индекс "1" в групите MIB II, а sysUpTime има индекс 3 в йерархията на системните групи. Нула в края на пътя показва скаларния тип на съхранените данни. Връзка към пълен списък(256 MIB II обекта) Можете да го намерите в края на статията в раздел "Приложение". По време на работа символните имена на обекти не се използват, т.е. ако мениджърът поиска съдържанието на параметъра system.sysDescr.0 от агента, тогава в реда за заявка препратката към обекта ще бъде преобразувана в „1.1.0 ”, и няма да се предава „както е”. След това ще разгледаме BULK заявката и тогава ще стане ясно защо това е толкова важно. С това ще завършим прегледа на структурата на MIB II и ще преминем директно към описанието на взаимодействието на мениджъри (системи за контрол) и агенти. В SNMP клиентът комуникира със сървъра на база заявка-отговор. Самият агент е способен да инициира само едно действие, наречено прекъсване на прихващане (в някои литератури „прихващане“ е прихващане). Освен това всички действия на агентите се свеждат до отговор на заявки, изпратени от мениджъри. Мениджърите имат много повече пространство за творчество, те са в състояние да изпълняват четири вида заявки:

  • GetRequest - изисква информация от агента за една променлива.
  • GetNextRequest - инструктира агента да върне данни за следващата (в йерархията) променлива.
  • GetBulkRequest - заявка за получаване на масив от данни. При получаване на такова, агентът проверява типовете данни в заявката за съответствие с данните от своята таблица и попълва структурата със стойности на параметри в цикъл: for(repeatCount = 1; repeatCount< max_repetitions; repeatCount++) Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных, посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.
  • SetRequest - инструкция за задаване на конкретна стойност на променлива.

В допълнение, мениджърите могат да обменят информация за своя локален MIB помежду си. Този тип заявка се нарича InformRequest.

Ще дам стойностите на числените константи за всички видове заявки:

#define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0)
#define SNMP_MSG_GETNEXT (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x1)
#define SNMP_MSG_RESPONSE (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x2)
#define SNMP_MSG_SET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x3)
/* PDU за SNMPv1 */
#define SNMP_MSG_TRAP (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x4)
/* PDU за SNMPv2 */
#define SNMP_MSG_GETBULK (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x5)
#define SNMP_MSG_INFORM (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x6)
#define SNMP_MSG_TRAP2 (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x7)

Тук се сблъскваме с още една интересна подробност, както можете да видите за капана има 2 числени константи. Всъщност има 2 основни версии на протокола SNMP (v1 & v2) и най-важното е, че те не са съвместими (всъщност има много повече версии - SNMP v2(p | c | u) и т.н., но всички тези модификации са съвсем незначителни, тъй като например въвеждането на поддръжка на md5 и т.н.). SNMP е протокол за наблюдение и диагностика и следователно е предназначен за ситуации, при които целостта на маршрутите е нарушена, в допълнение, в такава ситуация се изисква транспортен протокол, който е възможно най-малко взискателен по отношение на оборудването; затова изборът е направен в посока UDP. Но това не означава, че никой друг протокол не може да носи SNMP пакети. Това може да бъде протоколът IPX (например в мрежи NetWare); Ethernet картите и ATM клетките също могат да се използват като транспорт. Отличителна чертаРазглежданият протокол е, че прехвърлянето на данни се извършва без установяване на връзка.

Да кажем, че мениджърът е изпратил няколко пакета до различни агенти, как системата за управление може впоследствие да определи кой от входящите пакети се отнася за 1-ви и 2-ри агент? За да направите това, на всеки пакет се присвоява специфичен идентификатор - цифрова стойност. Когато агентът получи заявка от мениджъра, той генерира отговор и вмъква в пакета ID стойността, която е получил от заявката (без да я променя). Една от ключовите концепции в SNMP е концепцията за група. Процедурата за оторизация на мениджъра е проста проверка дали той принадлежи към определена група от списъка, поддържан от агента. Ако агентът не намери групите на мениджъра в своя списък, по-нататъшното им взаимодействие е невъзможно. Преди това се натъкнахме на първата и втората версия на SNMP няколко пъти. Нека обърнем внимание на разликата между тях. На първо място, отбелязваме, че SNMP v2 включва поддръжка за криптиране на трафика, за което в зависимост от изпълнението се използват алгоритмите DES и MD5. Това води до факта, че при предаване на данни най-важните данни не са достъпни за извличане чрез снифтинг, включително информация за мрежови групи. Всичко това доведе до увеличаване на самия трафик и усложняване на структурата на пакета. Само по себе си в момента v2 практически не се използва никъде. Машините с Windows NT използват SNMP v1. Така бавно преминаваме към може би най-интересната част от статията, а именно проблемите със сигурността. Нека поговорим за това...

Практика и безопасност

В днешно време проблемите на мрежовата сигурност са от особено значение, особено що се отнася до протоколите за пренос на данни, особено в корпоративни мрежи. Дори след повърхностно запознаване със SNMP v1/v2 става ясно, че разработчиците на протокола са мислили за това последно или са били под строги срокове за проекта %-). Изглежда, че протоколът е проектиран да работи в среда на така наречените „доверени хостове“. Нека си представим някаква виртуална личност. Човек или по-скоро определен IP адрес, чийто собственик има намерение да получи облаги или просто да дразни администратора, като наруши работата на определена мрежа. Нека заемем мястото на този човек. Ще намалим това съображение до две точки:

  • а) ние сме извън "враждебната мрежа". Как можем да извършим мръсното си дело? Първо, предполагаме, че знаем адреса на мрежовия шлюз. Според RFC системата за управление се свързва с агента през порт 161 (UDP). Нека помним, че за успешна работа са необходими познания за групата. Тук нападателят идва на помощ от факта, че администраторите често оставят груповите стойности (имена), зададени по подразбиране, а по подразбиране за SNMP има две групи - „частни“ и „публични“. Ако администраторът не е предвидил подобно развитие на събитията, недоброжелателят може да му създаде много проблеми. Както знаете, SNMP протоколът е част от FingerPrinting. Ако желаете, благодарение на системната група MIB II, можете да намерите доста голямо количество информация за системата. Просто погледнете параметъра само за четене sysDescr. В края на краищата, знаейки точно версията софтуер, има шанс, използвайки инструменти за съответната ОС, да получите пълен контрол над системата. Не напразно споменах атрибута само за четене на този параметър. В края на краищата, без да се рови в изходния код на snmpd (в случай на UNIX-подобна ОС), този параметър не може да бъде променен, тоест агентът вярно ще даде на нападателя всички необходими данни. Но не трябва да забравяме, че реализациите на агенти за Windows се доставят без изходен код и познаването на операционната система е 50% от успеха на една атака. Освен това не забравяйте, че много параметри имат атрибута rw (четене-запис) и сред тези параметри е препращането! Представете си последствията от настройката му на "notForwarding(2)". Например в Linux има възможност за внедряване на софтуер за SNMP, наречен ucd-snmp дистанционно стартиранескриптове към сървъра чрез изпращане на съответната заявка. Мисля, че всички разбират до какво могат да доведат „недостатъците на администратора“.
  • б) нападателят е на локалната машина. В този случай вероятността администраторът да бъде уволнен рязко се увеличава. В края на краищата, намирането в един сегмент от мрежата позволява просто да подушите имената на групите, а с тях и много системна информация. Всичко казано в буква а) важи и за този случай.

Нека да преминем към "практическите упражнения". Какво може да ви трябва? На първо място, софтуер. Може да се получи на. Ще дам примери за Linux OS, но синтаксисът на командата е подобен на софтуера на Windows.

Инсталирането на пакета е стандартно:

gunzip udc-snmp-3.5.3.tar.gz
tar -xvf udc-snmp-3.5.3.tar
cd udc-snmp-3.5.3
./configure
направи
направете инсталиране

Стартиране на демон (агент)

След инсталирането са ви достъпни следните програми:

snmpget
snmpset
snmpgetnext
snmpwalk
snmpbulkwalk
snmpcheck
snmptest
snmpdelta
snmpnetstat snmpstatus
snmptable
snmptrap
snmptransstat
и демон
snmptrapd

Нека видим как изглеждат описаните по-горе операции на практика.

Заявката GetRequest се изпълнява от едноименната програма snmpget

За да получите необходимата информация, изпълнете следната команда:

root@darkstar:~# snmpget 10.0.0.2 публичен system.sysDescr.0

На което сървърът добросъвестно ще ни каже:

system.sysDescr.0 = Хардуер: x86 Family 6 Model 5 Stepping 0 AT/AT СЪВМЕСТИМ - Софтуер: Windows NT Версия 4.0 (Номер на компилация: 1381 Uniprocessor Free)

(не е ли много смислено), или

system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP петък, 17 август 09:42:17 EEST 2001 i586

Точно като ръководство за проникване.

Да кажем, че искаме да променим нещо в настройките на агента. Нека направим следната операция:

root@darkstar:~# snmpset 10.0.0.2 публичен system.sysContact.0 s [имейл защитен]

и получаваме отговора:

system.sysContact.0 = [имейл защитен]

Списък на MIB II обекти с атрибути можете да намерите, като следвате връзката, предоставена в „Приложението“.

Мисля, че е време да разгледаме SNMP пакетно ниво. Този пакет беше уловен от NetXRay снифър в мрежовия интерфейс на агента:

Както виждаме, практиката не е далеч от теорията. Ние наблюдаваме ID на заявката и параметрите на заявката. На пълния скрийншот можете да видите стека на протокола - от Ethernet фреймове, чрез UDP достигаме до самия Simple Network Management Protocol:

И този пакет беше получен от интерфейса на мениджъра:

Както можете да видите, името на групата абсолютно не е криптирано (което от своя страна се обозначава с номер на версия на протокола: 1). Искам да отбележа, че според спецификацията на протокола SNMP пакетите нямат ясно дефинирана дължина. Има горна граница, равна на дължината на UDP съобщението, равно на 65507 байта, от своя страна самият протокол налага различна максимална стойност - само 484 байта. От своя страна дължината на заглавката на пакета (headerLength) няма зададена стойност.

Е, ние се запознахме с протокола SNMP в общи линии. Какво друго може да се добави към горното... Можем само да дадем няколко съвета на мрежовите администратори, за да намалим риска от проблеми със сигурността на мрежата... На първо място трябва да се обърне необходимото внимание на настройката на защитната стена. Второ, променете имената на групите по подразбиране. Би било разумно да се фиксират стриктно адресите на машините (мениджърите), от които могат да се анкетират агенти. Мисля, че тази статия може да приключи тук. Бих искал да вярвам, че ви е било интересно.

протокол SNMP(Simple Network Management Protocol) е предназначен да улесни работата на администратора при управлението на мрежови устройства. Въпреки това, огромен проблем с SNMP версия 1 (SNMPv1) винаги е била абсолютната несигурност на хоста, на който работят инструментите за поддръжка на протокола. Оригиналната версия използва само един защитен механизъм, базиран на използването на специални пароли, наречени низове за достъп ( общностен низ).

В отговор на оплаквания относно слабости в сигурността, бързо беше разработена значително подобрена версия на SNMP (SNMFV2). Тази версия използва алгоритъма за хеширане MD5 за удостоверяване на съобщения, изпратени между SNMP сървъри и клиенти. Това ви позволява да гарантирате както целостта на предадените данни, така и възможността да проверите тяхната автентичност. Освен това SNMPv2 позволява криптиране на предаваните данни. Това ограничава способността на атакуващите да подслушват мрежовия трафик и да получават низове за достъп. В същото време обаче нищо не пречи на администраторите да използват прости пароли на рутери.

Третата версия на протокола SNMP (SNMPv3) е текущият стандарт и осигурява необходимото ниво на сигурност на устройството, но приемането му вероятно ще се забави за известно време. дълго време. Достатъчно е да проучите типична мрежа, за да видите, че повечето устройства дори не работят с SNMPv2, а SNMPv1! още подробна информацияотносно протокола SNMPv3 се намира на http://www.ietf.org/html.charters/snmpv3-charter.html. Въпреки това нито една версия на SNMP протокола не ограничава възможността на администраторите да използват низове за достъп, предоставени от разработчиците. Като правило за тях се задават лесни за отгатване пароли, които са добре известни на всеки, който дори малко се интересува от подобни въпроси.

По-лошото е, че много организации имат малко или никакво внимание към SNMP в своите политики за сигурност. Това може да се дължи на факта, че SNMP работи върху UDP (който обикновено липсва в стека на протокола) или защото малко администратори са наясно с неговите възможности. Във всеки случай трябва да се отбележи, че проблемите със сигурността при използване на SNMP протокола често се изплъзват от погледа, което често позволява на хакерите да проникнат в мрежата.

Въпреки това, преди да преминем към подробно обсъждане на недостатъците на SNMP протокола, нека накратко да се запознаем с основните понятия, които са свързани с него. Низовете за достъп могат да бъдат един от двата типа - само за четене (тип четене) и както за четене, така и за запис (четене/запис). Когато използвате низове за SNMP достъп само за четене, можете да видите само информация за конфигурацията на устройството, като описание на системата, TCP и UDP връзки, мрежови адаптерии т.н. Низовете за достъп, които предоставят разрешения за четене и запис, предоставят възможност на администратор (и, разбира се, на атакуващ) да записва информация в устройството. Например само с една SNMP команда администраторът може да промени информацията за контакт на системата, snmpset 10.12.45.2 private.1.3.6.1.2.1.1 s Smith.

Ascend рутери

По подразбиране рутерите на Ascend осигуряват SNMP достъп, използвайки низове за обществен достъп (прочетете - прочети) И пишетеза четене и писане - четене/запис). Пропуск в сигурността, свързан с достъпа за четене и запис на SNMP, беше открит за първи път от Network Associates. Inc.

Противодействия: Защита на Ascend рутери

За да промените низовете за достъп по подразбиране на вашия рутер Ascend, просто използвайте командата от менюто Ethernet › ModConflg › Опции за SNMP.

Bay Routers

Bay NT рутерите осигуряват контролиран от потребителя SNMP достъп по подразбиране както за четене, така и за запис. За да се възползвате от тази функция, просто опитайте да използвате потребителското име по подразбиране без парола. IN команден редрутер, въведете командата:

Показване на типове snmp комуникация

Тази команда ви позволява да видите наличните низове за достъп. Всеки потребител може да направи същото с помощта на Site Manager (команда от менюто Протоколи › IP › SNMP › Общности).

Противодействия: Защита на Bay Routers

В диспечера Мениджър на обекта, който е включен в софтуера на рутерите Bay Networks, изберете командата от менюто Протоколи › IlP1 › SNMPoCommunities. След това изберете командата Общност › Редактиране на общности променете низовете за достъп.

Противодействия: SNMP защита

Ако разрешите SNMP достъп през защитната стена на периферията до едно устройство, но няма належаща нужда да използвате SNMP за достъп до други възли в мрежата, можете просто да добавите подходящи ограничения към ACL на рутера.

Access-list 101 deny udp any any eq 161 log!

ЗАКЛЮЧЕНИЕ
Изследването е посветено на въпросите за осигуряване на сигурността на мрежовото взаимодействие с помощта на протокола SNMP. В процеса на работа бяха идентифицирани характеристиките на посочения протокол и възможни проблеми при използването му. За да се обоснове проблемът, са предоставени статистически данни, потвърждаващи високата вероятност от мрежови атаки. В допълнение, теоретичната част съдържа информация за структурата на протокола, схемата заявка/отговор и етапите на получаване на отговори на заявки.
Като част от курсовата работа беше извършен анализ на възможни атаки срещу SNMP протокола, сред които Dos атаки, атаки за препълване на буфера и такива, използващи уязвимости във форматния низ. Разбира се, потенциалните заплахи са много повече, но прегледът им изисква по-задълбочено и цялостно проучване ание.
За да се изгради система за защита на мрежовото взаимодействие на мрежовите абонати, бяха разгледани методи за предотвратяване на атаки срещу SNMP протокола и беше отбелязано, че използването на набор от инструменти би било ефективно.
Въз основа на анализа беше разкрито, че протоколът SNMP е доста уязвим и ако все пак решите да го използвате, трябва да разработите политика за сигурност и да се придържате към всички нейни принципи.
Така можем да заключим, че целта е постигната и поставените във въведението задачи са решени.

ВЪВЕДЕНИЕ
Съвременното бързо развитие на информационните технологии поставя нови изисквания към съхранението, обработката и разпространението на данни. От традиционните носители за съхранение и специализирани сървъри компаниите и частните лица постепенно преминават към отдалечени технологии, внедрени чрез глобална мрежаИнтернет. Интернет услугите могат да станат незаменими инструментифункциониране на модерна, динамично развиваща се компания, която включва имейл; обмен на файлове, гласови съобщения и данни с помощта на видео приложения; разработване на собствени уеб ресурси.
Според много експерти широкото разпространение на интернет технологиите изисква изграждането на система за ефективно управление на мрежовите устройства, един от инструментите на която може да бъде стане SNMP протокол. Организирането на управлението и наблюдението на мрежовите устройства чрез този протокол обаче прави мрежовите елементи уязвими за атаки. По този начин въпросите на технологията за предотвратяване на мрежови атаки в светлината на развитието на интернет услугите излизат на преден план и изискват цялостен анализ. Ето защо темата на изследването е актуална.
Въпросите на много автори са посветени на въпросите за изграждането на система за защита срещу атаки на SNMP протокола, но няма консенсус относно целесъобразността на използването на SNMP поради сложността на осигуряването на сигурност. Така Фленов М. в книгата си „Linux през очите на хакера“ подчерта недостатъците на този протокол и не препоръчва използването му. Смирнова Е. V. В учебника „Технологии за комутиране и маршрутизиране в локални компютърни мрежи” той предоставя информация за схемите за предаване на данни за мултикаст и ефективно управлениемрежово оборудване, използващо протокола SNMP, и отделно подчертава проблемите на сигурността при използването му. Допълнителен преглед на специализирана литература и интернет източници потвърди необходимостта от проучване на въпросите за безопасното използване на протокола SNMP, за да се вземе решение за целесъобразността на неговото използване това решениеще бъде анализ на възможните атаки и ефективността на методите за предотвратяването им.
Целта на изследването е да се извърши цялостен анализ на възможни атаки срещу SNMP протокола и противодействие.
За постигане на целта е необходимо да се решат редица проблеми:
1. Извършете преглед на литературата и интернет източниците за организацията на сигурно мрежово взаимодействие въз основа на използването на протокола SNMP.
2. Обосновете необходимостта от изучаване на методите за атаки на SNMP протокола и начините за предотвратяването им.
3. Маркирайте характеристиките на управлението, базирано на SNMP протокола.
4. Извършете анализ на техниките за SNMP протокола.
5. Опишете методите за предотвратяване на атаки срещу SNMP протокола.
Обект на изследване е протоколът SNMP.
Предмет на изследването са методи за мрежови атаки на SNMP протокола и начини за тяхното предотвратяване.
Методи на изследване: анализ, синтез, изследване на източници на информация.
Курсовата работа се състои от въведение, две глави и заключение. Първата глава е посветена на теоретичните основи на проблема. Втората глава съдържа анализ на възможни атаки и начини за тяхното предотвратяване

СЪДЪРЖАНИЕ
ВЪВЕДЕНИЕ 3
1. ТЕОРЕТИЧНА ОСНОВА НА ПРОБЛЕМА ЗА ИЗСЛЕДВАНЕ НА МЕТОДИ ЗА АТАКИ НА SNMP ПРОТОКОЛА
1.1 НЕОБХОДИМОСТТА ОТ ИЗУЧВАНЕ НА МЕТОДИ ЗА АТАКИ НА ПРОТОКОЛА SNMP 5
1.2 SNMP ПРОТОКОЛ: ОПИСАНИЕ, ЦЕЛ 7
2. АНАЛИЗ НА АТАКИ СРЕЩУ SNMP ПРОТОКОЛА И ПРОТИВОМЕРКИ
2.1 ТЕХНИКИ ЗА АТАКИ СРЕЩУ SNMP ПРОТОКОЛА И НАЧИНИ ЗА ПРЕДОТВРАТЯВАНЕТО 11
2.2 НАЧИНИ ЗА ПРОТИВОДЕЙСТВИЕ НА АТАКИ ПО SNMP 15 ПРОТОКОЛ
ЗАКЛЮЧЕНИЕ 20
СПИСЪК НА ИЗПОЛЗВАНИ ИЗТОЧНИЦИ 21

СПИСЪК НА ИЗПОЛЗВАНИТЕ ИЗТОЧНИЦИ
Нормативни актове
1. Федерален закон на Руската федерация от 27 юли 2006 г. N 149-FZ За информацията, информационните технологии и защитата на информацията
Списък на специализирана и научна литература
2. Blank-Edelman D. Perl за системна администрация, М .: символ-Плюс, 2009.- 478 с.
3. Бородакий В.Ю. Практика и перспективи за създаване на защитен информационен и изчислителен облак на базата на MSS OGV / V.Yu. Бородакий, А.Ю. Добродеев, П.А. Нашчекин // Актуални проблеми на развитието на технологичните системи за държавна сигурност, специални комуникации и специална информационна поддръжка: VIII Всеруска междуведомствена научна конференция: материали и доклади (Орел, 13-14 февруари 2013 г.). – В 10 ч. 4-та част / Общ изд. В.В. Мизерова. - Орел: Акаде Мисия на Федералната служба за сигурност на Русия, 2013 г.
4. Гришина Н. В. Организация на цялостна система за информационна сигурност. - М .: Хелиос АРВ, 2009. - 256 с.
5. Дъглас Р. Мауро Основи на SNMP, 2-ро издание / Дъглас Р. Мауро, Кевин Дж. Шмид - М.: Symbol-Plus, 2012.-725p.
6. Кулгин М.В. Компютърни мрежи. Строителна практика. За професионалисти, Санкт Петербург: Питър, 2003.-462 с.
7. Мулюха В.А. Методи и средства за защита на компютърна информация. Защитна стена: Учебник / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - Санкт Петербург: Издателство SPbSPU, 2010. - 91 с.
8. Олифер В. Г., Олифер Н. П. Компютърни мрежи. Принципи, технологии, протоколи. - 4-ти. - Санкт Петербург: Питър, 2010. -902 с.
9. Технологии за комутация и маршрутизиране в локални компютърни мрежи: учебник / SmirnovaE. V. et al.; изд. А.В. Пролетарски. - М .: Издателство на MSTU im. Н.Е. Бауман, 2013. - 389 с.
10. Фленов М. Linux през очите на хакера, Санкт Петербург: BHV-Санкт Петербург, 2005. - 544 с.
11. Хореев П.В. Методи и средства за защита на информацията в компютърните системи. - М.: издателски център "Академия", 2005. -205 с.
12. Хорошко В. А., Чекатков А. А. Методи и средства за защита на информацията, К.: Джуниър, 2003. - 504 с.
Интернет източници
13. IDS/IPS - Системи за откриване и предотвратяване на проникване [Електронен ресурс] URL: http://netconfig.ru/server/ids-ips/.
14. Анализ на интернет заплахите през 2014г. DDoS атаки. Хакерски сайтове [Електронен ресурс]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolischak A. Format string vulnerability [Електронен ресурс]. URL: https://securityvulns.ru/articles/fsbug.asp
16. Първа миля, № 04, 2013 [Електронен ресурс]. URL: http://www.lastmile.su/journal/article/3823
17. Семейство стандарти SNMP [Електронен ресурс]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_family
Чужда литература
18. „CERT Advisory CA-2002-03: Множество уязвимости в много реализации на протокола за просто управление на мрежата (SNMP)“, 12 февр. 2002 г. (текущ 11 март 2002 г

Въведение

Тази статия е логично продължение на материала "", в който са дадени основните принципи на функционирането на този протокол. Целта на тази работа
е да подчертае необходимите мерки за осигуряване на адекватно ниво на защита
SNMP Бих искал да се извиня на читателя за това, че някои
ще се повторят моменти от предишния материал - това е необходимо за
повече пълен прегледтози проблем. Обща информация тук
ще бъдат представени в минимално количество; за по-добро възприемане на материала
Съветвам ви да прочетете първата статия.

заплахи

Проблемите с протокола SNMP започнаха с първата версия, когато механизмът
нямаше защита като такава. Всеки може да разбере паролите просто
слушане на мрежата. Но след известно време беше пусната втора версия, в която,
в съответствие с изискванията на времето, по-сериозни
защитни функции. По-специално, хеширане с помощта на MD5, използване на криптиране
DES и други (вижте първата статия). В момента най-новата версия е третата версия на SNMP, разработчиците
чиято основна задача е да гарантира сигурността. Въпреки това, не всички
сигурността е толкова гладка дори с третата версия.
Има 6 вида заплахи за SNMP:

  1. Разкриване: Проследяване на комуникациите между агенти и
    контролна станция за събиране на стойности
  2. Маскиране
  3. Модификации: изпращане на съобщения за фиктивни операции
  4. Модификации на потока от съобщения
  5. Анализ на мрежовия трафик
  6. Атаки с отказ на услуга.

Нека да разгледаме това, което изглежда най-сигурната трета версия на SNMP в светлината на
противодействие на тези видове атаки.

Атака срещу SNMPv3

  • Маскиране - коригирана грешка, система
    проверява произхода на пакетите
  • Модификация - протоколът проверява целостта с помощта на MD5
  • Заплаха от разкриване - криптиране с DES
  • Анализ на трафика - протокол както досега
    УЯЗВИМ
  • Отказ от услуга - УЯЗВИМ

Така че, както се оказва, дори версия 3 е уязвима за някои видове атаки. IN
по-специално, набор от помощни програми ucd-snmp версии 5.0.1, 5.0.3, 5.0.4.pre2, които
включва SNMP демон, помощни програми за запитване и настройка
MIB, както и други полезни функции, са уязвими на атаки за отказ на услуга.
обслужване. Уязвимостта беше открита от Андрю Грифитс и обявена
от iDEFENSE 2 октомври 2002 г.
Решението на проблеми от този вид могат да бъдат само редовни актуализации.
софтуер.

Един от най-често срещаните проблеми и до днес са паролите.
(общностни низове) по подразбиране. Още веднъж бих искал да отбележа, че
настройките по подразбиране ТРЯБВА да бъдат променени. Решението е внимателно да проучите man страниците за следните файлове:
snmp.conf, snmp_config, snmpcmd, които съдържат информация за
SNMP конфигурация и работа с файлове. Дори и с обикновена промяна на стойността
по подразбиране "публично" на повече сложна парола, нападателят вече няма да може
вземете информация за вашата система с помощта на тривиална помощна програма
snmpwalk. Много мрежови устройства (суичове, WAN/LAN рутери, модеми, както и
някои операционни системи) са конфигурирани по подразбиране с
активиран SNMP и дори с rw достъп(!). Последствията от такава небрежност
лесно за прогнозиране. Ето малък списък, например, на устройства с
пароли по подразбиране:

3com Switch 3300 (3Com SuperStack II) - частен
- Cray MatchBox рутер (MR-1110 MatchBox Router/FR 2.01) - частен
- 3com RAS (HiPer Access Router Card) - публичен
- Престиж 128 / 128 Плюс - обществен
- COLTSOHO 2.00.21 - частен
- PRT BRI ISDN рутер - публичен
- CrossCom XL 2 - частен
- WaiLAN Agate 700/800 - публичен
- HPJ3245A HP Switch 800T - публичен
- ES-2810 ПРЕДИ ES-2810, Версия 2.20 - публична
- Windows NT версия 4.0 - публична
- Windows 98 (не 95) - публичен
- Sun/SPARC Ultra 10 (Ultra-5_10) - частен

Между другото, на 16 октомври беше публикуван нов в пощенския списък на bugtraq
информация за неоторизиран достъп до AVAYA Cajun. SNMP общност
NoGaH$@! позволява пълен достъп. Без документи
акаунти diag/danger и manuf/xxyyzz. Решението на такива проблеми е да се ограничи достъпът до rw, да се откаже достъп
към устройства с активиран SNMP отвън. Достъпът трябва да бъде отказан
SNMP портове за всички компютри на трети страни. Това е доста лесно да се направи,
достатъчно е да използвате набора от правила ipchains/iptables. Дайте съвет за настройка
ipchains е доста трудно, т.к трябва да знаете топологията на локалната мрежа и
SNMP не е необходим за домашни работни станции.

За всеки системен администратор, който се занимава с данни
протокол, необходими са програми, които биха опростили работата със SNMP. IN
Във връзка с това можем да споменем MRTG и SNMP::Monitor. Според автора на пакета
SNMP::Monitor, неговата програма има предимства пред MRTG (който
точно, можете да прочетете в readme). Можете да изтеглите SNMP::Monitor от
архиви на packetstormsecurity.org. Ето само някои от неговите характеристики:

Стартирайте постоянен процес, който ще наблюдава мрежата
интерфейси и поддържат регистрационни файлове в базата данни
- осигуряване на графичен интерфейс чрез WWW
- показване на статистика
- включва система за контрол на достъпа до данни
и т.н.

Регистрирането на откази на SNMP услуга определено е необходимо
неоторизирани хостове и последващ анализ на журнала. Ако искате
за да проверите уязвимостта на вашата мрежа, тогава добра програма би била snmpsniff,
трафик прихващач. Можете да го изтеглите от www.packetstormsecurity.org/sniffers/snmpsniff-1.0.tar.gz.
За да проверите силата на паролите, можете да използвате snmpbrute.c, който
е доста бърза програма за разбиване на пароли.

И така, в тази работа се опитах да подчертая проблемите колкото е възможно повече
сигурна SNMP работа. Ако съм пропуснал нещо, ще съм благодарен
намек. Благодаря ви за коментарите, които ме накараха да пиша
продължение.



 


Прочетете:



Как да повишите TIC и PR Как сами да повишите Yandex TIC

Как да повишите TIC и PR Как сами да повишите Yandex TIC

TIC е тематичен индекс за цитиране на сайтове. Съкращението е познато на много хора, често се използва от уебмастъри и интернет -...

Версия на ядрото 3.10. Мигане на ядрото на Android устройство. Какво е ядрото на мобилното устройство?

Версия на ядрото 3.10.  Мигане на ядрото на Android устройство.  Какво е ядрото на мобилното устройство?

В неделя вечерта Линус Торвалдс, родителят на Linux и разработчикът на ядрото на операционната система, обяви след два месеца работа...

Възстановяване с помощта на инсталационния диск

Възстановяване с помощта на инсталационния диск

Здравей админ. Въпросът е следният. Моят Windows 8 е на две години и искам да кажа, че през цялото това време го използвах активно и инсталирах голям...

Инсталиране на win 10 на 7. Съвети от експерти

Инсталиране на win 10 на 7. Съвети от експерти

Здравейте всички, днес обмисляме въпроса как да инсталираме операционната система Windows XP върху Windows 10. Има различни причини за инсталиране...

feed-image RSS