بخش های سایت
انتخاب سردبیر:
- پوسته های استفاده نشده با نام مستعار برای ماین کرافت
- چرا بازی ها در ویندوز راه اندازی نمی شوند چرا بازی ها کار نمی کنند
- دانلود minecraft برای اندروید: همه نسخه ها
- دانلود مود برای ماین کرافت 1
- پوست پسر با 10 حرف انگلیسی
- ModPack Zeus002 در اینجا بسته مود World Of Tanks را دانلود کنید
- چرا ماین کرافت برای من کار نمی کند؟
- بهترین سرورهای ماین کرافت با مودها
- بهترین حالتها برای حالتهای Minecraft View برای نسخه 1
- بهترین حالتها برای Minecraft مدهای مکانیکی برای Minecraft 1
تبلیغات
روش های پروتکل Snmp حملات و دفاع شبکه پروتکل SNMP |
محتوا قطعه برای بررسی شکل 3 - فرم صفحه نمایش ابزار SoftPerfectNetworkScanner Patch سازندگان بسیاری دستگاه های شبکهآنها به اصطلاح وصله هایی را ایجاد می کنند که استفاده از آنها در هنگام شناسایی آسیب پذیری در سیستم ضروری است. بنابراین، اگر دستگاههای دارای SNMP را در شبکه خود پیدا کردید، بهتر است با سازندگان آن دستگاهها تماس بگیرید تا از ایجاد وصلههای لازم مطلع شوید.غیرفعال کردن سرویس SNMP بسیاری از کارشناسان معتقدند که اگر سرویس SNMP لازم نیست، باید غیرفعال یا حذف شود. در اینجا یک الگوریتم برای غیرفعال کردن سرویس SNMP در سیستم عامل ویندوز وجود دارد: منوی Start - Control Panel - Administrative Tools - Services را انتخاب کنید (شکل 4 را ببینید). انتخاب سرویس SNMP اگر سرویس در حال اجرا است، روی دکمه «توقف» کلیک کنید و سپس «نوع راهاندازی» - «غیرفعال» را انتخاب کنید. سایر اقداماتی که پایداری شبکه را حتی زمانی که SNMP غیرفعال است مختل می کند. Ingress Filtering فیلتر ورودی به پیکربندی فایروال ها و روترها برای انجام فیلتر ورودی در پورت های UDP 161 و 162 متکی است. این از حملات آغاز شده از شبکه خارجیحملات به دستگاه های آسیب پذیر در شبکه محلی. سایر پورت هایی که از خدمات مرتبط با SNMP پشتیبانی می کنند، از جمله پورت های TCP و UDP 161، 162، 199، 391، 750، و 1993 نیز ممکن است به فیلتر ورودی نیاز داشته باشند. فیلتر خروجی برای محافظت موثر، فیلتر خروجی را می توان برای کنترل ترافیک ناشی از فیلتر کردن ترافیک خروجی در پورت های UDP 161 و 162 در لبه شبکه می تواند از استفاده از سیستم شما به عنوان سکوی پرشی برای حمله جلوگیری کند. ورود غیرمجاز (نفوذ یا حمله شبکه) به سیستم یا شبکه کامپیوتری بدون IDS، زیرساخت امنیتی شبکه غیرقابل تصور می شود. IDS با تکمیل فایروال های مبتنی بر قانون، فعالیت های مشکوک را نظارت و مشاهده می کند. آنها به شما این امکان را می دهند که متجاوزانی را که از پشت وارد شده اند شناسایی کنید دیواره آتش، و این را به مدیر گزارش دهید تا تصمیم لازم را برای حفظ امنیت اتخاذ کند. روشهای تشخیص نفوذ امنیت کامل سیستم را تضمین نمیکنند، در نتیجه استفاده از IDS، اهداف زیر حاصل میشود: شناسایی حمله یا نفوذ شبکه، پیشبینی حملات احتمالی آینده و شناسایی نقاط ضعفسیستم هایی برای جلوگیری از استفاده از آنها. در بسیاری از موارد، مهاجم یک مرحله آماده سازی را انجام می دهد، مانند کاوش (اسکن) شبکه یا آزمایش آن برای کشف آسیب پذیری های سیستم، مستندسازی تهدیدات شناخته شده، نظارت بر کیفیت مدیریت انجام شده از منظر امنیتی، به ویژه در شبکه های بزرگ و پیچیده. به دست آوردن اطلاعات ارزشمند در مورد نفوذهای رخ داده به منظور بازیابی و اصلاح عواملی که منجر به نفوذ شده اند، شناسایی محل منبع حمله از دیدگاه شبکه خارجی (حملات خارجی یا داخلی) که به شما امکان می دهد. برای تصمیم گیری صحیح هنگام قرار دادن گره های شبکه.به طور کلی، IDS شامل موارد زیر است: یک زیرسیستم نظارت، که اطلاعات مربوط به رویدادهای مربوط به امنیت شبکه یا سیستم محافظت شده را جمع آوری می کند؛ یک زیرسیستم تحلیلی که فعالیت های مشکوک و حملات شبکه را شناسایی می کند، ذخیره سازی، که رویدادهای اولیه و نتایج تجزیه و تحلیل را ذخیره می کند؛ یک کنسول مدیریتی برای پیکربندی IDS، نظارت بر وضعیت سیستم محافظت شده و IDS، مطالعه موقعیت های شناسایی شده توسط زیرسیستم تجزیه و تحلیل. به طور خلاصه، اشاره می کنیم که سادگی پروتکل محبوب SNMP منجر به افزایش آسیب پذیری می شود. . از آنجایی که SNMP بسیار مورد استفاده قرار می گیرد، شبکه های عملیاتی با محصولات آسیب پذیر می توانند عواقب فاجعه باری داشته باشند. بنابراین، برای استفاده موثر از پروتکل SNMP، باید از آن استفاده کنید راه های مختلفجلوگیری از حملات و ایجاد یک سیستم حفاظتی جامع نتیجه گیری این مطالعه به مسائل تضمین امنیت سازماندهی تعامل شبکه با استفاده از پروتکل SNMP اختصاص دارد. در روند کار، ویژگی های پروتکل نام برده شناسایی شد و مشکلات احتمالیاستفاده از آن برای اثبات مشکل، داده های آماری ارائه شده است که احتمال بالای حملات شبکه را تایید می کند. علاوه بر این، بخش نظری حاوی اطلاعاتی در مورد ساختار پروتکل، طرح درخواست/پاسخ و مراحل دریافت پاسخ به درخواستها است. کار دورهتجزیه و تحلیلی از حملات احتمالی روی پروتکل SNMP انجام شد که از جمله آنها میتوان به حملات Dos، حملات سرریز بافر و حملاتی که از آسیبپذیریهای رشته قالب استفاده میکنند، اشاره کرد. البته تهدیدات بالقوه بسیار بیشتری وجود دارد، اما بررسی آنها مستلزم مطالعه عمیق و جامع تری است، برای ساخت سیستمی برای حفاظت از تعامل شبکه مشترکین شبکه، روش هایی برای جلوگیری از حملات به پروتکل SNMP در نظر گرفته شد و به آن اشاره شد. بر اساس تجزیه و تحلیل، مشخص شد که پروتکل SNMP کاملاً آسیب پذیر است و در صورت تصمیم گیری برای استفاده از آن، باید یک سیاست امنیتی تدوین شود و تمام اصول آن باید رعایت شود. بنابراین می توان نتیجه گرفت که هدف محقق شده و وظایف تعریف شده در مقدمه حل شده است.لیست منابع مورد استفاده قوانین و مقررات قانونی قانون فدرال فدراسیون روسیهمورخ 27 ژوئیه 2006 N 149-FZ در مورد اطلاعات، فناوری اطلاعاتو در مورد حفاظت اطلاعات فهرست ادبیات تخصصی و علمی Blank-Edelman D. Perl for مدیریت سیستم, M.: symbol-Plus, 2009.- 478 pp. Borodakiy V.Yu. تمرین و چشم انداز ایجاد یک ابر اطلاعات و محاسبات ایمن بر اساس MSS OGV / V.Yu. بوروداکی، آ.یو. دوبرودف، پ.ا. نشچکین // مشکلات فعلی توسعه سیستم های فناوری امنیت دولتی، ارتباطات ویژه و ویژه پشتیبانی اطلاعات: هشتم بین بخشی همه روسی کنفرانس علمی: مطالب و گزارش ها (اورل، 13 تا 14 فوریه 2013). – ساعت 10. قسمت 4 / به طور کلی ویرایش. V.V. میزروا. – اورل: آکادمی سرویس امنیت فدرال روسیه، 2013. سازمان گریشینا N.V سیستم یکپارچهحفاظت از اطلاعات - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012. - 725 p. Kulgin M.V. شبکه های کامپیوتر. تمرین ساخت و ساز. برای حرفه ای ها، سنت پترزبورگ: پیتر، 2003.-462 ص Mulyukha V.A. روش ها و وسایل حفاظت از اطلاعات کامپیوتری فایروال: کتاب درسی / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - St. Petersburg: SPbSPU Publishing House, 2010. - 91 pp. Olifer V. G., Olifer N. P. Computer networks. اصول، فناوری ها، پروتکل ها. - چهارم - سن پترزبورگ: پیتر، 2010. -902 ص. فن آوری های سوئیچینگ و مسیریابی در محلی شبکه های کامپیوتر: کتاب درسی / اسمیرنوا ای. V. و همکاران; ویرایش A.V. پرولتارسکی - M.: انتشارات MSTU im. N.E. Bauman, 2013. – 389 pp. Flenov M. Linux through the eyes of a Hacker, St. Petersburg: BHV-St. Petersburg, 2005. – 544 pp. Khoreev P.V. روش ها و وسایل حفاظت از اطلاعات در سیستم های کامپیوتری. - M.: انتشارات مرکز "Academy"، 2005. -205 p. Khoroshko V. A., Chekatkov A. A. Methods and tools of Information Security, K.: Junior, 2003. - 504 p. منابع اینترنتیIDS/IPS - سیستم های تشخیص و پیشگیری از نفوذ [منبع الکترونیکی] آدرس اینترنتی: http://netconfig.ru/server/ids-ips/.تحلیل تهدیدات اینترنتی در سال 2014. حملات DDoS هک کردن وب سایت ها [منبع الکترونیکی]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf Kolischak A. آسیب پذیری رشته ها را قالب بندی کنید [منبع الکترونیکی]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile، شماره 04، 2013 [منبع الکترونیکی]. URL: http://www.lastmile.su/journal/article/3823 خانواده استانداردهای SNMP [منبع الکترونیکی]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_family ادبیات خارجی"CERT Advisory CA-2002-03: آسیب پذیری های متعدد در بسیاری از پیاده سازی های پروتکل مدیریت شبکه ساده (SNMP)"، 12 فوریه. 2002، (11 مارس 2002 فعلی) فهرست منابع مورد استفاده نوشته شده در http:// www. همه بهترین. ru/ نوشته شده در http:// www. همه بهترین. ru/ مروری بر تکنیک های حمله شبکه در لایه شبکه مدل OSI و اقدامات متقابل معرفی حملات شبکه ویروس تروجان هر اطلاعاتی دارای سه ویژگی اصلی است: · محرمانه بودن · تمامیت. · دسترسی. هر یک از این خواص را توضیح دهید. اطلاعات محرمانه اطلاعاتی است که در اختیار، استفاده یا در اختیار اشخاص حقیقی یا حقوقی قرار دارد و بنا به درخواست آنها مطابق با شرایط و ضوابط آن توزیع می شود. یکپارچگی اطلاعات (یکپارچگی داده ها) اصطلاحی در علوم کامپیوتر و تئوری مخابرات است که به این معنی است که داده ها کامل هستند، به شرطی که داده ها با هیچ عملیاتی بر روی آن، اعم از انتقال، ذخیره سازی یا ارائه، اصلاح نشده باشند. در دسترس بودن اطلاعات - وضعیت اطلاعات (منابع خودکار سیستم اطلاعات) که در آن افراد دارای حق دسترسی می توانند آزادانه از آن استفاده کنند. حقوق دسترسی: حق خواندن، تغییر، کپی، از بین بردن اطلاعات، و همچنین حق تغییر، استفاده، از بین بردن منابع. سه راه اصلی برای محافظت از اطلاعات وجود دارد که به ترتیب اهمیت فهرست شده اند: · روش های سازمانی حفاظت از اطلاعات. حفاظت از اطلاعات سازمانی یک اصل سازمانی است که به اصطلاح "هسته" در آن است سیستم مشترکحفاظت اطلاعات محرمانهشرکت ها اثربخشی سیستم امنیت اطلاعات به طور کلی به کامل بودن و کیفیت راه حل های مدیریت شرکت و مقامات وظایف سازمانی بستگی دارد. نقش و مکان حفاظت از اطلاعات سازمانی در سیستم کلی اقدامات با هدف حفاظت از اطلاعات محرمانه یک شرکت با توجه به اهمیت استثنایی مدیریت برای اتخاذ تصمیمات مدیریتی به موقع و صحیح با در نظر گرفتن نیروها، وسایل، روش ها و روش های مدیریت تعیین می شود. حفاظت از اطلاعات در اختیار خود و بر اساس چارچوب قانونی فعلی.دستگاه روش شناختی. · روش های فنی حفاظت از اطلاعات. این روش ها مستلزم وجود دستگاه ها و وسایل فنیپردازش اطلاعات، ابزار راه حل های فنی ویژه ای است که حفاظت و کنترل اطلاعات را فراهم می کند. و علاوه بر این، روش های حفاظت از اطلاعات، یعنی مجموعه ای از الگوریتم ها و برنامه هایی که کنترل دسترسی و حذف استفاده غیرمجاز از اطلاعات را تضمین می کند. این مقاله به پروتکل SNMP (پروتکل مدیریت شبکه ساده) اختصاص دارد - یکی از پروتکل های مدل OSI که عملاً در مستندات فضاهای شبکه RU به آن اشاره نشده است. نویسنده سعی کرده این خلاء را با فراهم کردن زمینه تفکر و خودسازی در مورد این موضوع که شاید برای شما تازگی دارد، پر کند. این سند ادعا نمیکند که «اسناد برای توسعهدهنده» است، بلکه صرفاً تمایل نویسنده را تا حد امکان نشان میدهد تا جنبههای کار با این پروتکل را برجسته کند، نقاط ضعف، آسیبپذیریهای آن در سیستم «امنیتی» و اهداف دنبالشده را نشان دهد. توسط سازندگان و توضیح هدف آن. هدف پروتکل SNMP برای آزمایش عملکرد روترها و پل های شبکه توسعه یافته است. متعاقباً، دامنه پروتکل سایر دستگاه های شبکه مانند هاب ها، دروازه ها، سرورهای ترمینال، سرورهای LAN Manager، رایانه ها را پوشش داد. کنترل ویندوز NT و غیره علاوه بر این، پروتکل امکان ایجاد تغییرات در عملکرد این دستگاه ها را فراهم می کند. تئوری طرف های تعامل اصلی پروتکل عامل ها و سیستم های کنترل هستند. اگر این دو مفهوم را در زبان "مشتری-سرور" در نظر بگیریم، نقش سرور توسط عوامل انجام می شود، یعنی همان دستگاه هایی برای نظرسنجی وضعیت که پروتکل مورد نظر ما توسعه یافته است. بر این اساس، نقش مشتریان به سیستم های کنترل اختصاص داده می شود - برنامه های کاربردی شبکه لازم برای جمع آوری اطلاعات در مورد عملکرد عوامل. علاوه بر این دو موضوع، دو موضوع دیگر را می توان در مدل پروتکل متمایز کرد: اطلاعات کنترلی و خود پروتکل تبادل داده. "چرا اصلاً نیاز به نظرسنجی از تجهیزات دارید؟" - تو پرسیدی. من سعی خواهم کرد کمی در مورد این موضوع روشن کنم. گاهی اوقات در حین کار یک شبکه، تعیین پارامترهای خاصی از یک دستگاه خاص، مانند اندازه MTU، تعداد بسته های دریافتی، ضروری است. پورت ها را باز کنید، سیستم عامل نصب شده بر روی دستگاه و نسخه آن، دریابید که آیا گزینه ارسال بر روی دستگاه فعال است یا خیر و موارد دیگر. کلاینت های SNMP بهترین راه برای انجام این کار هستند. علاوه بر موارد فوق، پروتکل مورد بررسی دارای ویژگی بسیار مهم دیگری نیز می باشد، یعنی امکان تغییر داده ها بر روی Agent ها. البته، احمقانه است که اجازه تغییر مطلقاً هر پارامتری را بدهیم، اما با وجود این، تعداد پارامترهایی که برای آنها عملیات نوشتن مجاز است به سادگی ترسناک است. در نگاه اول، این به طور کامل تئوری امنیت شبکه را رد می کند، اما اگر عمیق تر به موضوع بپردازید، مشخص می شود که همه چیز آنقدرها که در نگاه اول به نظر می رسد نادیده گرفته نشده است. "اگر از گرگ می ترسی، به جنگل نرو." به هر حال، با کمی تلاش مدیر شبکه، می توان خطر حمله موفقیت آمیز را به حداقل ممکن کاهش داد. اما در ادامه به این جنبه خواهیم پرداخت. بیایید در مورد نوع اطلاعاتی که یک سیستم مدیریتی می تواند از اعماق SNMP جمع آوری کند صحبت کنیم. تمام اطلاعات مربوط به اشیاء سیستم عامل در به اصطلاح MIB (پایگاه اطلاعات مدیریت) موجود است، به عبارت دیگر، MIB مجموعه ای از اشیاء است که برای عملیات نوشتن-خواندن برای هر کلاینت خاص بسته به ساختار و ساختار موجود است. هدف خود مشتری از این گذشته ، درخواست از سرور ترمینال برای تعداد بسته های رها شده بی معنی است ، زیرا این داده ها هیچ ارتباطی با عملکرد آن ندارند ، درست مانند اطلاعات مربوط به مدیر روتر. بنابراین، سیستم کنترل باید دقیقا بفهمد که چه چیزی و از چه کسی باید درخواست کند. در حال حاضر چهار MIB وجود دارد:
همه نام های MIB دارای ساختار سلسله مراتبی هستند. ده نام مستعار ریشه وجود دارد:
بیایید هر یک از آنها را به عنوان درختی تصور کنیم که به سمت پایین رشد می کند (سیستم به طرز دردناکی یادآور سازمان DNS است). به عنوان مثال، ما می توانیم از طریق مسیر زیر به آدرس مدیر دسترسی داشته باشیم: system.sysContact.0، سیستم زمان عملیاتی system.sysUpTime.0، توضیحات سیستم (نسخه، هسته و سایر اطلاعات در مورد سیستم عامل): system.sysDescr.0. از طرف دیگر، همان داده ها را می توان در نماد نقطه مشخص کرد. بنابراین system.sysUpTime.0 با مقدار 1.3.0 مطابقت دارد، زیرا سیستم دارای شاخص "1" در گروه های MIB II است و sysUpTime دارای شاخص 3 در سلسله مراتب گروه سیستم است. یک صفر در انتهای مسیر نشان دهنده نوع اسکالر داده های ذخیره شده است. پیوند به لیست کامل(256 شیء MIB II) می توانید آن را در انتهای مقاله در قسمت «پیوست» بیابید. در حین کار، از نام نمادین اشیاء استفاده نمی شود، یعنی اگر مدیر محتوای پارامتر system.sysDescr.0 را از عامل درخواست کند، در خط درخواست، ارجاع به شی به "1.1.0" تبدیل می شود. " و "همانطور که هست" منتقل نخواهد شد. در ادامه به درخواست BULK نگاه خواهیم کرد و سپس مشخص خواهد شد که چرا این بسیار مهم است. با این کار، مرور کلی ساختار MIB II را تکمیل کرده و مستقیماً به شرح تعامل مدیران (سیستمهای کنترل) و عوامل میپردازیم. در SNMP، مشتری بر اساس درخواست-پاسخ با سرور ارتباط برقرار می کند. عامل به خودی خود قادر است تنها یک عمل را آغاز کند، به نام تله وقفه (در برخی ادبیات، "تله" یک تله است). علاوه بر این، تمام اقدامات نمایندگان به پاسخگویی به درخواست های ارسال شده توسط مدیران خلاصه می شود. مدیران فضای بسیار بیشتری برای خلاقیت دارند؛ آنها قادر به انجام چهار نوع درخواست هستند:
علاوه بر این، مدیران می توانند اطلاعات مربوط به MIB محلی خود را با یکدیگر مبادله کنند. این نوع درخواست InformRequest نامیده می شود. من مقادیر ثابت های عددی را برای همه انواع پرس و جو می دهم: #define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0) در اینجا با جزئیات جالب دیگری روبرو هستیم، همانطور که می بینید برای تله 2 عدد ثابت وجود دارد. در واقع، 2 نسخه اصلی از پروتکل SNMP (v1 و v2) وجود دارد و مهمترین چیز این است که آنها سازگار نیستند (در واقع، نسخه های بسیار بیشتری وجود دارد - SNMP v2(p | c | u) و غیره، اما همه این تغییرات بسیار جزئی هستند، زیرا، به عنوان مثال، ارائه پشتیبانی md5 و غیره). SNMP یک پروتکل نظارتی و تشخیصی است و به همین دلیل برای شرایطی طراحی شده است که یکپارچگی مسیرها نقض می شود، علاوه بر این، در چنین شرایطی، پروتکل حمل و نقلی مورد نیاز است که تا حد امکان از نظر تجهیزات کمترین تقاضا را داشته باشد، که به همین دلیل است که انتخاب در جهت UDP انجام شد. اما این بدان معنا نیست که هیچ پروتکل دیگری نمی تواند بسته های SNMP را حمل کند. این می تواند پروتکل IPX باشد (به عنوان مثال، در شبکه های NetWare)، کارت های اترنت و سلول های خودپرداز نیز می توانند به عنوان انتقال استفاده شوند. ویژگی متمایزپروتکل مورد بررسی این است که انتقال داده بدون ایجاد اتصال انجام می شود. فرض کنید مدیر چندین بسته را برای عوامل مختلف ارسال کرده است، چگونه سیستم مدیریت متعاقباً می تواند تعیین کند که کدام یک از بسته های دریافتی مربوط به عامل 1 و 2 است؟ برای انجام این کار، به هر بسته یک ID خاص - یک مقدار عددی اختصاص داده می شود. هنگامی که عامل درخواستی از مدیر دریافت می کند، یک پاسخ تولید می کند و مقدار ID را که از درخواست دریافت کرده است (بدون تغییر آن) در بسته درج می کند. یکی از مفاهیم کلیدی در SNMP مفهوم گروه است. رویه مجوز مدیر یک بررسی ساده است برای اینکه ببیند آیا او متعلق به یک گروه خاص از لیست نگهداری شده توسط نماینده است یا خیر. اگر نماینده گروه های مدیر را در لیست خود پیدا نکند، تعامل بیشتر آنها غیرممکن است. قبل از این چندین بار با نسخه اول و دوم SNMP مواجه شدیم. بیایید به تفاوت آنها توجه کنیم. اول از همه، ما متذکر می شویم که SNMP v2 شامل پشتیبانی از رمزگذاری ترافیک است که بسته به پیاده سازی، از الگوریتم های DES و MD5 برای آن استفاده می شود. این منجر به این واقعیت می شود که هنگام انتقال داده ها، مهمترین داده ها برای استخراج از طریق sniffing در دسترس نیستند، از جمله اطلاعات مربوط به گروه های شبکه. همه اینها منجر به افزایش ترافیک و پیچیدگی ساختار بسته شد. به خودی خود، در حال حاضر، v2 عملا در هیچ کجا استفاده نمی شود. ماشین های ویندوز NT از SNMP v1 استفاده می کنند. بنابراین، ما کم کم داریم به جالب ترین بخش مقاله، یعنی مسائل امنیتی می رویم. بیایید در این مورد صحبت کنیم ... تمرین و ایمنی امروزه مسائل امنیتی شبکه از اهمیت ویژه ای برخوردار است، به خصوص در مورد پروتکل های انتقال داده، به ویژه در شبکه های شرکتی. حتی پس از آشنایی سطحی با SNMP v1/v2، مشخص میشود که توسعهدهندگان پروتکل در مورد آخرین مورد فکر کردهاند، یا آنها تحت ضربالاجلهای سختگیرانه برای پروژه بودند. به نظر می رسد که این پروتکل برای کار در محیطی از به اصطلاح "میزبان های قابل اعتماد" طراحی شده است. بیایید نوعی شخصیت مجازی را تصور کنیم. یک شخص یا بهتر است بگوییم یک آدرس IP خاص که صاحب آن قصد به دست آوردن منافع یا صرفاً آزار دادن مدیر را با ایجاد اختلال در عملکرد یک شبکه خاص دارد. جای این آدم را بگیریم. این توجه را به دو نکته تقلیل می دهیم:
بیایید به "تمرینات عملی" برویم. چه چیزی ممکن است نیاز داشته باشید؟ اول از همه نرم افزار. می توان آن را در . مثال هایی برای سیستم عامل لینوکس می زنم، اما دستور دستور شبیه به نرم افزار ویندوز است. نصب پکیج استاندارد است: gunzip udc-snmp-3.5.3.tar.gz شروع دیمون (عامل) پس از نصب برنامه های زیر در اختیار شما قرار می گیرد: snmpget بیایید ببینیم که عملیات توصیف شده در بالا در عمل چگونه به نظر می رسند. درخواست GetRequest توسط برنامه snmpget به همین نام پیاده سازی می شود برای به دست آوردن اطلاعات لازم، دستور زیر را اجرا کنید: root@darkstar:~# snmpget 10.0.0.2 public system.sysDescr.0 که سرور با حسن نیت به ما خواهد گفت: system.sysDescr.0 = سخت افزار: x86 Family 6 Model 5 Stepping 0 AT/AT COMPATIBLE - نرم افزار: Windows NT نسخه 4.0 (شماره ساخت: 1381 Uniprocessor Free) (آیا کاملا معنی دار نیست)، یا system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP جمعه 17 اوت 09:42:17 EEST 2001 i586 درست مثل راهنمای نفوذ. فرض کنید می خواهیم چیزی را در تنظیمات عامل تغییر دهیم. بیایید عملیات زیر را انجام دهیم: root@darkstar:~# snmpset 10.0.0.2 public system.sysContact.0 s [ایمیل محافظت شده] و جواب میگیریم: system.sysContact.0 = [ایمیل محافظت شده] فهرستی از اشیاء MIB II با ویژگیها را میتوانید با دنبال کردن پیوند ارائه شده در "پیوست" پیدا کنید. فکر می کنم وقت آن رسیده است که SNMP را بررسی کنیم سطح بسته. این بسته توسط sniffer NetXRay در رابط شبکه عامل دستگیر شد: همانطور که می بینیم، عمل از تئوری دور نیست. ما Request ID و پارامترهای درخواست را مشاهده می کنیم. در تصویر کامل می توانید پشته پروتکل را مشاهده کنید - از فریم های اترنت، از طریق UDP به خود پروتکل مدیریت شبکه ساده می رسیم: و این بسته از رابط مدیر دریافت شد: همانطور که می بینید، نام گروه کاملاً رمزگذاری نشده است (که به نوبه خود با شماره نسخه پروتکل: 1 نشان داده می شود). می خواهم توجه داشته باشم که طبق مشخصات پروتکل، بسته های SNMP طول مشخصی ندارند. حد بالایی برابر با طول پیام UDP، برابر با 65507 بایت وجود دارد، به نوبه خود، پروتکل خود حداکثر مقدار متفاوتی را اعمال می کند - فقط 484 بایت. به نوبه خود، طول هدر بسته (headerLength) مقدار تنظیمی ندارد. خوب، ما به طور کلی با پروتکل SNMP آشنا شده ایم. چه چیز دیگری می توان به موارد بالا اضافه کرد ... فقط می توانیم یکی دو نکته را به مدیران شبکه ارائه دهیم تا خطر مشکلات امنیتی شبکه را کاهش دهیم ... اول از همه باید به راه اندازی فایروال توجه شود. در مرحله دوم، نام گروه های پیش فرض را تغییر دهید. معقول است که آدرس ماشینها (مدیران) که از آنها نظرسنجی از نمایندگان مجاز است، بهشدت اصلاح شود. من فکر می کنم این مقاله می تواند در اینجا به پایان برسد. من می خواهم باور کنم که برای شما جالب بود. پروتکل SNMP(پروتکل مدیریت شبکه ساده) برای تسهیل کار مدیر در مدیریت دستگاه های شبکه طراحی شده است. با این حال، مشکل بزرگ SNMP نسخه 1 (SNMPv1) همیشه ناامنی مطلق میزبانی است که ابزارهای پشتیبانی پروتکل را اجرا می کند. نسخه اصلی تنها از یک مکانیسم امنیتی استفاده می کرد که بر اساس استفاده از رمزهای عبور ویژه به نام رشته های دسترسی ( رشته جامعه). در پاسخ به شکایات در مورد ضعف های امنیتی، نسخه بسیار بهبود یافته SNMP (SNMFV2) به سرعت توسعه یافت. این نسخه از الگوریتم هش MD5 برای احراز هویت پیام های ارسال شده بین سرورهای SNMP و کلاینت ها استفاده می کند. این به شما امکان می دهد هم از صحت داده های ارسال شده و هم توانایی تأیید صحت آن اطمینان حاصل کنید. علاوه بر این، SNMPv2 امکان رمزگذاری داده های ارسالی را فراهم می کند. این امر توانایی مهاجمان را برای استراق سمع ترافیک شبکه و به دست آوردن رشته های دسترسی محدود می کند. با این حال، در عین حال، هیچ چیز مانع از استفاده مدیران از رمزهای عبور ساده در روترها نمی شود. نسخه سوم پروتکل SNMP (SNMPv3) استاندارد فعلی است و سطح لازم از امنیت دستگاه را فراهم می کند، اما پذیرش آن احتمالا برای مدتی طولانی به تعویق خواهد افتاد. مدت زمان طولانی. کافی است یک شبکه معمولی را مطالعه کنید تا ببینید که اکثر دستگاه ها حتی SNMPv2 را اجرا نمی کنند، بلکه SNMPv1 را اجرا می کنند! بیشتر اطلاعات دقیقدر مورد پروتکل SNMPv3 در http://www.ietf.org/html.charters/snmpv3-charter.html قرار دارد. با این حال، هیچ یک از نسخه های پروتکل SNMP توانایی مدیران را برای استفاده از رشته های دسترسی ارائه شده توسط توسعه دهندگان محدود نمی کند. به عنوان یک قاعده، رمزهای عبور آسان برای حدس زدن برای آنها تعیین می شود، که برای همه کسانی که حتی اندکی به چنین مسائلی علاقه دارند، به خوبی شناخته شده است. بدتر این است که بسیاری از سازمانها در سیاستهای امنیتی خود به SNMP توجه چندانی نمیکنند. این ممکن است به این دلیل باشد که SNMP در بالای UDP اجرا میشود (که معمولاً در پشته پروتکل وجود ندارد)، یا به این دلیل که تعداد کمی از مدیران از قابلیتهای آن آگاه هستند. در هر صورت، باید توجه داشت که مسائل امنیتی هنگام استفاده از پروتکل SNMP اغلب از دید خارج می شود، که اغلب به هکرها اجازه نفوذ به شبکه را می دهد. با این حال، قبل از پرداختن به بحث مفصل در مورد کاستی های پروتکل SNMP، اجازه دهید به طور خلاصه با مفاهیم اولیه مرتبط با آن آشنا شویم. رشته های دسترسی می توانند یکی از دو نوع باشند - فقط خواندنی (نوع خواندنی) و هر دو خواندن و نوشتن (خواندن/نوشتن). هنگام استفاده از رشته های دسترسی SNMP فقط خواندنی، فقط می توانید اطلاعات پیکربندی دستگاه مانند توضیحات سیستم، اتصالات TCP و UDP را مشاهده کنید. آداپتورهای شبکهو غیره. رشتههای دسترسی که مجوز خواندن و نوشتن را فراهم میکنند، این امکان را برای سرپرست (و البته مهاجم) برای نوشتن اطلاعات در دستگاه فراهم میکنند. به عنوان مثال، تنها با یک دستور SNMP، یک مدیر می تواند اطلاعات تماس سیستم را تغییر دهد، snmpset 10.12.45.2 private.1.3.6.1.2.1.1 s Smith. روترهای Ascendبه طور پیش فرض، روترهای Ascend با استفاده از رشته های دسترسی عمومی، دسترسی SNMP را فراهم می کنند (بخوانید - خواندن) و نوشتنبرای خواندن و نوشتن - خواندن/نوشتن). یک نقص امنیتی مربوط به دسترسی خواندن و نوشتن SNMP برای اولین بار توسط Network Associates کشف شد. شرکت اقدامات متقابل: محافظت از روترهای Ascendبرای تغییر رشته های دسترسی پیش فرض در روتر Ascend خود، به سادگی از دستور منو استفاده کنید اترنت › ModConflg › گزینه های SNMP. مسیریاب های خلیجروترهای Bay NT به طور پیش فرض دسترسی SNMP کنترل شده توسط کاربر را برای خواندن و نوشتن فراهم می کنند. برای استفاده از این ویژگی، کافی است از نام کاربری پیش فرض کاربر بدون رمز عبور استفاده کنید. که در خط فرمانروتر، دستور را وارد کنید: نمایش انواع comm snmp این دستور به شما اجازه می دهد تا رشته های دسترسی موجود را مشاهده کنید. هر کاربری می تواند با استفاده از Site Manager (فرمان منو پروتکل ها › IP › SNMP › جوامع). اقدامات متقابل: محافظت از روترهای خلیجدر دیسپچر مدیر سایتکه همراه با نرم افزار مسیریاب Bay Networks قرار داده شده است، دستور منو را انتخاب کنید پروتکل ها › IlP1 › SNMPoCommunities. پس از آن دستور را انتخاب کنید انجمن › ویرایش انجمنو رشته های دسترسی را تغییر دهید. اقدامات متقابل: حفاظت SNMPاگر اجازه دسترسی SNMP را از طریق دیوار آتش لبه به یک دستگاه واحد بدهید، اما نیازی فوری به استفاده از SNMP برای دسترسی به سایر گرههای شبکه وجود ندارد، میتوانید به سادگی محدودیتهای مناسبی را به روتر ACL اضافه کنید. Access-list 101 هر گونه گزارش معادله 161 را رد کند! نتیجه معرفی محتوا فهرست منابع مورد استفاده معرفی این مقاله ادامه منطقی مطالب "" است که در آن اصول اساسی عملکرد این پروتکل آورده شده است. هدف از این کار تهدیدها مشکلات پروتکل SNMP با اولین نسخه، زمانی که مکانیسم شروع شد
بیایید نگاه کنیم که به نظر می رسد امن ترین نسخه سوم SNMP در پرتو آن چیست حمله به SNMPv3
بنابراین، همانطور که مشخص است، حتی نسخه 3 نیز در برابر برخی از انواع حملات آسیب پذیر است. که در یکی از رایج ترین مشکلات حتی تا به امروز رمز عبور است. 3com Switch 3300 (3Com SuperStack II) - خصوصی به هر حال، در 16 اکتبر یک مورد جدید در لیست پستی bugtraq منتشر شد. برای هرکس مدیر سیستم، که با داده ها سروکار دارد یک فرآیند مداوم را اجرا کنید که شبکه را نظارت می کند ثبت انکار سرویس SNMP قطعا ضروری است بنابراین در این اثر سعی کردم تا حد امکان موضوعات را برجسته کنم |
خواندن: |
---|
محبوب:
جدید
- چرا بازی ها در ویندوز راه اندازی نمی شوند چرا بازی ها کار نمی کنند
- دانلود minecraft برای اندروید: همه نسخه ها
- دانلود مود برای ماین کرافت 1
- پوست پسر با 10 حرف انگلیسی
- ModPack Zeus002 در اینجا بسته مود World Of Tanks را دانلود کنید
- چرا ماین کرافت برای من کار نمی کند؟
- بهترین سرورهای ماین کرافت با مودها
- بهترین حالتها برای حالتهای Minecraft View برای نسخه 1
- بهترین حالتها برای Minecraft مدهای مکانیکی برای Minecraft 1
- بررسی سرعت اینترنت: مروری بر روشها چگونه سرعت واقعی اینترنت را از ارائهدهنده خود بفهمیم