خانه - بهبود
روش های پروتکل Snmp حملات و دفاع شبکه پروتکل SNMP

محتوا
مقدمه 3
1. مبانی نظری مسئله روش های تحقیق حملات بر پروتکل SNMP
1.1 نیاز به مطالعه روش های حملات بر پروتکل SNMP 5
1.2 پروتکل SNMP: شرح، هدف 7
2. تجزیه و تحلیل حملات به پروتکل SNMP و اقدامات متقابل
2.1 تکنیک های حمله به پروتکل SNMP و راه های جلوگیری از آنها 11
2.2 راه برای مقابله با حملات در پروتکل SNMP 15
نتیجه گیری 20
فهرست منابع مورد استفاده 21

قطعه برای بررسی

شکل 3 - فرم صفحه نمایش ابزار SoftPerfectNetworkScanner Patch سازندگان بسیاری دستگاه های شبکهآنها به اصطلاح وصله هایی را ایجاد می کنند که استفاده از آنها در هنگام شناسایی آسیب پذیری در سیستم ضروری است. بنابراین، اگر دستگاه‌های دارای SNMP را در شبکه خود پیدا کردید، بهتر است با سازندگان آن دستگاه‌ها تماس بگیرید تا از ایجاد وصله‌های لازم مطلع شوید.غیرفعال کردن سرویس SNMP بسیاری از کارشناسان معتقدند که اگر سرویس SNMP لازم نیست، باید غیرفعال یا حذف شود. در اینجا یک الگوریتم برای غیرفعال کردن سرویس SNMP در سیستم عامل ویندوز وجود دارد: منوی Start - Control Panel - Administrative Tools - Services را انتخاب کنید (شکل 4 را ببینید). انتخاب سرویس SNMP اگر سرویس در حال اجرا است، روی دکمه «توقف» کلیک کنید و سپس «نوع راه‌اندازی» - «غیرفعال» را انتخاب کنید. سایر اقداماتی که پایداری شبکه را حتی زمانی که SNMP غیرفعال است مختل می کند. Ingress Filtering فیلتر ورودی به پیکربندی فایروال ها و روترها برای انجام فیلتر ورودی در پورت های UDP 161 و 162 متکی است. این از حملات آغاز شده از شبکه خارجیحملات به دستگاه های آسیب پذیر در شبکه محلی. سایر پورت هایی که از خدمات مرتبط با SNMP پشتیبانی می کنند، از جمله پورت های TCP و UDP 161، 162، 199، 391، 750، و 1993 نیز ممکن است به فیلتر ورودی نیاز داشته باشند. فیلتر خروجی برای محافظت موثر، فیلتر خروجی را می توان برای کنترل ترافیک ناشی از فیلتر کردن ترافیک خروجی در پورت های UDP 161 و 162 در لبه شبکه می تواند از استفاده از سیستم شما به عنوان سکوی پرشی برای حمله جلوگیری کند. ورود غیرمجاز (نفوذ یا حمله شبکه) به سیستم یا شبکه کامپیوتری بدون IDS، زیرساخت امنیتی شبکه غیرقابل تصور می شود. IDS با تکمیل فایروال های مبتنی بر قانون، فعالیت های مشکوک را نظارت و مشاهده می کند. آنها به شما این امکان را می دهند که متجاوزانی را که از پشت وارد شده اند شناسایی کنید دیواره آتش، و این را به مدیر گزارش دهید تا تصمیم لازم را برای حفظ امنیت اتخاذ کند. روش‌های تشخیص نفوذ امنیت کامل سیستم را تضمین نمی‌کنند، در نتیجه استفاده از IDS، اهداف زیر حاصل می‌شود: شناسایی حمله یا نفوذ شبکه، پیش‌بینی حملات احتمالی آینده و شناسایی نقاط ضعفسیستم هایی برای جلوگیری از استفاده از آنها. در بسیاری از موارد، مهاجم یک مرحله آماده سازی را انجام می دهد، مانند کاوش (اسکن) شبکه یا آزمایش آن برای کشف آسیب پذیری های سیستم، مستندسازی تهدیدات شناخته شده، نظارت بر کیفیت مدیریت انجام شده از منظر امنیتی، به ویژه در شبکه های بزرگ و پیچیده. به دست آوردن اطلاعات ارزشمند در مورد نفوذهای رخ داده به منظور بازیابی و اصلاح عواملی که منجر به نفوذ شده اند، شناسایی محل منبع حمله از دیدگاه شبکه خارجی (حملات خارجی یا داخلی) که به شما امکان می دهد. برای تصمیم گیری صحیح هنگام قرار دادن گره های شبکه.به طور کلی، IDS شامل موارد زیر است: یک زیرسیستم نظارت، که اطلاعات مربوط به رویدادهای مربوط به امنیت شبکه یا سیستم محافظت شده را جمع آوری می کند؛ یک زیرسیستم تحلیلی که فعالیت های مشکوک و حملات شبکه را شناسایی می کند، ذخیره سازی، که رویدادهای اولیه و نتایج تجزیه و تحلیل را ذخیره می کند؛ یک کنسول مدیریتی برای پیکربندی IDS، نظارت بر وضعیت سیستم محافظت شده و IDS، مطالعه موقعیت های شناسایی شده توسط زیرسیستم تجزیه و تحلیل. به طور خلاصه، اشاره می کنیم که سادگی پروتکل محبوب SNMP منجر به افزایش آسیب پذیری می شود. . از آنجایی که SNMP بسیار مورد استفاده قرار می گیرد، شبکه های عملیاتی با محصولات آسیب پذیر می توانند عواقب فاجعه باری داشته باشند. بنابراین، برای استفاده موثر از پروتکل SNMP، باید از آن استفاده کنید راه های مختلفجلوگیری از حملات و ایجاد یک سیستم حفاظتی جامع نتیجه گیری این مطالعه به مسائل تضمین امنیت سازماندهی تعامل شبکه با استفاده از پروتکل SNMP اختصاص دارد. در روند کار، ویژگی های پروتکل نام برده شناسایی شد و مشکلات احتمالیاستفاده از آن برای اثبات مشکل، داده های آماری ارائه شده است که احتمال بالای حملات شبکه را تایید می کند. علاوه بر این، بخش نظری حاوی اطلاعاتی در مورد ساختار پروتکل، طرح درخواست/پاسخ و مراحل دریافت پاسخ به درخواست‌ها است. کار دورهتجزیه و تحلیلی از حملات احتمالی روی پروتکل SNMP انجام شد که از جمله آنها می‌توان به حملات Dos، حملات سرریز بافر و حملاتی که از آسیب‌پذیری‌های رشته قالب استفاده می‌کنند، اشاره کرد. البته تهدیدات بالقوه بسیار بیشتری وجود دارد، اما بررسی آنها مستلزم مطالعه عمیق و جامع تری است، برای ساخت سیستمی برای حفاظت از تعامل شبکه مشترکین شبکه، روش هایی برای جلوگیری از حملات به پروتکل SNMP در نظر گرفته شد و به آن اشاره شد. بر اساس تجزیه و تحلیل، مشخص شد که پروتکل SNMP کاملاً آسیب پذیر است و در صورت تصمیم گیری برای استفاده از آن، باید یک سیاست امنیتی تدوین شود و تمام اصول آن باید رعایت شود. بنابراین می توان نتیجه گرفت که هدف محقق شده و وظایف تعریف شده در مقدمه حل شده است.لیست منابع مورد استفاده قوانین و مقررات قانونی قانون فدرال فدراسیون روسیهمورخ 27 ژوئیه 2006 N 149-FZ در مورد اطلاعات، فناوری اطلاعاتو در مورد حفاظت اطلاعات فهرست ادبیات تخصصی و علمی Blank-Edelman D. Perl for مدیریت سیستم, M.: symbol-Plus, 2009.- 478 pp. Borodakiy V.Yu. تمرین و چشم انداز ایجاد یک ابر اطلاعات و محاسبات ایمن بر اساس MSS OGV / V.Yu. بوروداکی، آ.یو. دوبرودف، پ.ا. نشچکین // مشکلات فعلی توسعه سیستم های فناوری امنیت دولتی، ارتباطات ویژه و ویژه پشتیبانی اطلاعات: هشتم بین بخشی همه روسی کنفرانس علمی: مطالب و گزارش ها (اورل، 13 تا 14 فوریه 2013). – ساعت 10. قسمت 4 / به طور کلی ویرایش. V.V. میزروا. – اورل: آکادمی سرویس امنیت فدرال روسیه، 2013. سازمان گریشینا N.V سیستم یکپارچهحفاظت از اطلاعات - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012. - 725 p. Kulgin M.V. شبکه های کامپیوتر. تمرین ساخت و ساز. برای حرفه ای ها، سنت پترزبورگ: پیتر، 2003.-462 ص Mulyukha V.A. روش ها و وسایل حفاظت از اطلاعات کامپیوتری فایروال: کتاب درسی / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - St. Petersburg: SPbSPU Publishing House, 2010. - 91 pp. Olifer V. G., Olifer N. P. Computer networks. اصول، فناوری ها، پروتکل ها. - چهارم - سن پترزبورگ: پیتر، 2010. -902 ص. فن آوری های سوئیچینگ و مسیریابی در محلی شبکه های کامپیوتر: کتاب درسی / اسمیرنوا ای. V. و همکاران; ویرایش A.V. پرولتارسکی - M.: انتشارات MSTU im. N.E. Bauman, 2013. – 389 pp. Flenov M. Linux through the eyes of a Hacker, St. Petersburg: BHV-St. Petersburg, 2005. – 544 pp. Khoreev P.V. روش ها و وسایل حفاظت از اطلاعات در سیستم های کامپیوتری. - M.: انتشارات مرکز "Academy"، 2005. -205 p. Khoroshko V. A., Chekatkov A. A. Methods and tools of Information Security, K.: Junior, 2003. - 504 p. منابع اینترنتیIDS/IPS - سیستم های تشخیص و پیشگیری از نفوذ [منبع الکترونیکی] آدرس اینترنتی: http://netconfig.ru/server/ids-ips/.تحلیل تهدیدات اینترنتی در سال 2014. حملات DDoS هک کردن وب سایت ها [منبع الکترونیکی]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf Kolischak A. آسیب پذیری رشته ها را قالب بندی کنید [منبع الکترونیکی]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile، شماره 04، 2013 [منبع الکترونیکی]. URL: http://www.lastmile.su/journal/article/3823 خانواده استانداردهای SNMP [منبع الکترونیکی]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_family ادبیات خارجی"CERT Advisory CA-2002-03: آسیب پذیری های متعدد در بسیاری از پیاده سازی های پروتکل مدیریت شبکه ساده (SNMP)"، 12 فوریه. 2002، (11 مارس 2002 فعلی)

فهرست منابع مورد استفاده
آئین نامه
1. قانون فدرال فدراسیون روسیه 27 ژوئیه 2006 N 149-FZ در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات
فهرست متون تخصصی و علمی
2. Blank-Edelman D. Perl for system management, M.: symbol-Plus, 2009.- 478 p.
3. Borodakiy V.Yu. تمرین و چشم انداز ایجاد یک ابر اطلاعات و محاسبات ایمن بر اساس MSS OGV / V.Yu. بوروداکی، آ.یو. دوبرودف، پ.ا. نشچکین // مشکلات فعلی توسعه سیستم های فناوری امنیت دولتی، ارتباطات ویژه و پشتیبانی اطلاعات ویژه: هشتم کنفرانس علمی بین بخشی همه روسی: مواد و گزارش ها (اورل، 13-14 فوریه 2013). – ساعت 10. قسمت 4 / به طور کلی ویرایش. V.V. میزروا. – اورل: آکادمی سرویس امنیت فدرال روسیه، 2013.
4. Grishina N.V. سازماندهی یک سیستم جامع امنیت اطلاعات. - M.: Helios ARV، 2009. - 256 p.
5. Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. کولگین ام.وی. شبکه های کامپیوتر. تمرین ساخت و ساز. برای متخصصان، سن پترزبورگ: پیتر، 2003.-462 ص.
7. Mulyukha V.A. روش ها و وسایل حفاظت از اطلاعات کامپیوتری فایروال: کتاب درسی / Mulyukha V.A.، Novopashenny A.G.، Podgursky Yu.E. - سنت پترزبورگ: انتشارات SPbSPU، 2010. - 91 p.
8. Olifer V. G.، Olifer N. P. شبکه های کامپیوتری. اصول، فناوری ها، پروتکل ها. - چهارم - سن پترزبورگ: پیتر، 2010. -902 ص.
9. فن آوری های سوئیچینگ و مسیریابی در شبکه های کامپیوتری محلی: کتاب درسی / SmirnovaE. V. و همکاران; ویرایش A.V. پرولتارسکی - M.: انتشارات MSTU im. N.E. باومن، 2013. – 389 ص.
10. Flenov M. Linux از چشم یک هکر، سنت پترزبورگ: BHV-St. Petersburg، 2005. – 544 p.
11. Khoreyev P.V. روش ها و وسایل حفاظت از اطلاعات در سیستم های کامپیوتری - م.: مرکز انتشارات "آکادمی"، 2005. -205 ص.
12. Khoroshko V. A., Chekatkov A. A. روش ها و وسایل حفاظت از اطلاعات، K.: Junior, 2003. - 504 p.
منابع اینترنتی
13. IDS/IPS - سیستم‌های تشخیص نفوذ و پیشگیری [منبع الکترونیکی] آدرس اینترنتی: http://netconfig.ru/server/ids-ips/.
14. تحلیل تهدیدات اینترنتی در سال 2014. حملات DDoS هک کردن وب سایت ها [منبع الکترونیکی]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolischak A. آسیب پذیری رشته قالب [منبع الکترونیکی]. آدرس اینترنتی: https://securityvulns.ru/articles/fsbug.asp
16. فرست مایل، شماره 04، 2013 [منبع الکترونیکی]. آدرس اینترنتی: http://www.lastmile.su/journal/article/3823
17. خانواده استانداردهای SNMP [منبع الکترونیکی]. آدرس اینترنتی: https://ru.wikibooks.org/wiki /SNMP_standards_family
ادبیات خارجی
18. "CERT Advisory CA-2002-03: آسیب پذیری های متعدد در بسیاری از پیاده سازی های پروتکل مدیریت شبکه ساده (SNMP)"، 12 فوریه. 2002، (11 مارس 2002 فعلی)

نوشته شده در http:// www. همه بهترین. ru/

نوشته شده در http:// www. همه بهترین. ru/

مروری بر تکنیک های حمله شبکه در لایه شبکه مدل OSI و اقدامات متقابل

معرفی

حملات شبکه ویروس تروجان

هر اطلاعاتی دارای سه ویژگی اصلی است:

· محرمانه بودن

· تمامیت.

· دسترسی.

هر یک از این خواص را توضیح دهید.

اطلاعات محرمانه اطلاعاتی است که در اختیار، استفاده یا در اختیار اشخاص حقیقی یا حقوقی قرار دارد و بنا به درخواست آنها مطابق با شرایط و ضوابط آن توزیع می شود.

یکپارچگی اطلاعات (یکپارچگی داده ها) اصطلاحی در علوم کامپیوتر و تئوری مخابرات است که به این معنی است که داده ها کامل هستند، به شرطی که داده ها با هیچ عملیاتی بر روی آن، اعم از انتقال، ذخیره سازی یا ارائه، اصلاح نشده باشند.

در دسترس بودن اطلاعات - وضعیت اطلاعات (منابع خودکار سیستم اطلاعات) که در آن افراد دارای حق دسترسی می توانند آزادانه از آن استفاده کنند. حقوق دسترسی: حق خواندن، تغییر، کپی، از بین بردن اطلاعات، و همچنین حق تغییر، استفاده، از بین بردن منابع.

سه راه اصلی برای محافظت از اطلاعات وجود دارد که به ترتیب اهمیت فهرست شده اند:

· روش های سازمانی حفاظت از اطلاعات. حفاظت از اطلاعات سازمانی یک اصل سازمانی است که به اصطلاح "هسته" در آن است سیستم مشترکحفاظت اطلاعات محرمانهشرکت ها اثربخشی سیستم امنیت اطلاعات به طور کلی به کامل بودن و کیفیت راه حل های مدیریت شرکت و مقامات وظایف سازمانی بستگی دارد. نقش و مکان حفاظت از اطلاعات سازمانی در سیستم کلی اقدامات با هدف حفاظت از اطلاعات محرمانه یک شرکت با توجه به اهمیت استثنایی مدیریت برای اتخاذ تصمیمات مدیریتی به موقع و صحیح با در نظر گرفتن نیروها، وسایل، روش ها و روش های مدیریت تعیین می شود. حفاظت از اطلاعات در اختیار خود و بر اساس چارچوب قانونی فعلی.دستگاه روش شناختی.

· روش های فنی حفاظت از اطلاعات. این روش ها مستلزم وجود دستگاه ها و وسایل فنیپردازش اطلاعات، ابزار راه حل های فنی ویژه ای است که حفاظت و کنترل اطلاعات را فراهم می کند. و علاوه بر این، روش های حفاظت از اطلاعات، یعنی مجموعه ای از الگوریتم ها و برنامه هایی که کنترل دسترسی و حذف استفاده غیرمجاز از اطلاعات را تضمین می کند.

این مقاله به پروتکل SNMP (پروتکل مدیریت شبکه ساده) اختصاص دارد - یکی از پروتکل های مدل OSI که عملاً در مستندات فضاهای شبکه RU به آن اشاره نشده است. نویسنده سعی کرده این خلاء را با فراهم کردن زمینه تفکر و خودسازی در مورد این موضوع که شاید برای شما تازگی دارد، پر کند. این سند ادعا نمی‌کند که «اسناد برای توسعه‌دهنده» است، بلکه صرفاً تمایل نویسنده را تا حد امکان نشان می‌دهد تا جنبه‌های کار با این پروتکل را برجسته کند، نقاط ضعف، آسیب‌پذیری‌های آن در سیستم «امنیتی» و اهداف دنبال‌شده را نشان دهد. توسط سازندگان و توضیح هدف آن.

هدف

پروتکل SNMP برای آزمایش عملکرد روترها و پل های شبکه توسعه یافته است. متعاقباً، دامنه پروتکل سایر دستگاه های شبکه مانند هاب ها، دروازه ها، سرورهای ترمینال، سرورهای LAN Manager، رایانه ها را پوشش داد. کنترل ویندوز NT و غیره علاوه بر این، پروتکل امکان ایجاد تغییرات در عملکرد این دستگاه ها را فراهم می کند.

تئوری

طرف های تعامل اصلی پروتکل عامل ها و سیستم های کنترل هستند. اگر این دو مفهوم را در زبان "مشتری-سرور" در نظر بگیریم، نقش سرور توسط عوامل انجام می شود، یعنی همان دستگاه هایی برای نظرسنجی وضعیت که پروتکل مورد نظر ما توسعه یافته است. بر این اساس، نقش مشتریان به سیستم های کنترل اختصاص داده می شود - برنامه های کاربردی شبکه لازم برای جمع آوری اطلاعات در مورد عملکرد عوامل. علاوه بر این دو موضوع، دو موضوع دیگر را می توان در مدل پروتکل متمایز کرد: اطلاعات کنترلی و خود پروتکل تبادل داده.

"چرا اصلاً نیاز به نظرسنجی از تجهیزات دارید؟" - تو پرسیدی. من سعی خواهم کرد کمی در مورد این موضوع روشن کنم. گاهی اوقات در حین کار یک شبکه، تعیین پارامترهای خاصی از یک دستگاه خاص، مانند اندازه MTU، تعداد بسته های دریافتی، ضروری است. پورت ها را باز کنید، سیستم عامل نصب شده بر روی دستگاه و نسخه آن، دریابید که آیا گزینه ارسال بر روی دستگاه فعال است یا خیر و موارد دیگر. کلاینت های SNMP بهترین راه برای انجام این کار هستند.

علاوه بر موارد فوق، پروتکل مورد بررسی دارای ویژگی بسیار مهم دیگری نیز می باشد، یعنی امکان تغییر داده ها بر روی Agent ها. البته، احمقانه است که اجازه تغییر مطلقاً هر پارامتری را بدهیم، اما با وجود این، تعداد پارامترهایی که برای آنها عملیات نوشتن مجاز است به سادگی ترسناک است. در نگاه اول، این به طور کامل تئوری امنیت شبکه را رد می کند، اما اگر عمیق تر به موضوع بپردازید، مشخص می شود که همه چیز آنقدرها که در نگاه اول به نظر می رسد نادیده گرفته نشده است. "اگر از گرگ می ترسی، به جنگل نرو." به هر حال، با کمی تلاش مدیر شبکه، می توان خطر حمله موفقیت آمیز را به حداقل ممکن کاهش داد. اما در ادامه به این جنبه خواهیم پرداخت.

بیایید در مورد نوع اطلاعاتی که یک سیستم مدیریتی می تواند از اعماق SNMP جمع آوری کند صحبت کنیم. تمام اطلاعات مربوط به اشیاء سیستم عامل در به اصطلاح MIB (پایگاه اطلاعات مدیریت) موجود است، به عبارت دیگر، MIB مجموعه ای از اشیاء است که برای عملیات نوشتن-خواندن برای هر کلاینت خاص بسته به ساختار و ساختار موجود است. هدف خود مشتری از این گذشته ، درخواست از سرور ترمینال برای تعداد بسته های رها شده بی معنی است ، زیرا این داده ها هیچ ارتباطی با عملکرد آن ندارند ، درست مانند اطلاعات مربوط به مدیر روتر. بنابراین، سیستم کنترل باید دقیقا بفهمد که چه چیزی و از چه کسی باید درخواست کند. در حال حاضر چهار MIB وجود دارد:

  1. اینترنت MIB یک پایگاه داده از اشیاء برای ارائه تشخیص خطا و تنظیمات است. شامل 171 شی (از جمله اشیاء MIB I).
  2. مدیر LAN MIB - پایگاه داده ای از 90 شی - رمزهای عبور، جلسات، کاربران، منابع مشترک.
  3. WINS MIB - پایگاه داده ای از اشیاء لازم برای عملکرد سرور WINS (WINSMIB.DLL).
  4. DHCP MIB یک پایگاه داده از اشیاء لازم برای عملکرد سرور DHCP (DHCPMIB.DLL) است که برای تخصیص پویا آدرس های IP در شبکه استفاده می شود.

همه نام های MIB دارای ساختار سلسله مراتبی هستند. ده نام مستعار ریشه وجود دارد:

  1. سیستم - این گروه MIB II شامل هفت شی است که هر کدام برای ذخیره اطلاعات مربوط به سیستم (نسخه سیستم عامل، زمان کارکرد و غیره) خدمت می کنند.
  2. رابط - شامل 23 شیء لازم برای حفظ آمار رابط های شبکه عامل (تعداد رابط ها، اندازه MTU، سرعت انتقال، آدرس های فیزیکی و غیره) است.
  3. AT (3 شی) - مسئول ترجمه آدرس است. دیگر استفاده نمی شود. این در MIB I گنجانده شده است. نمونه ای از استفاده از اشیاء AT می تواند یک جدول ARP ساده باشد (جزئیات بیشتر در مورد پروتکل ARP را می توانید در مقاله "استفاده غیر استاندارد از پروتکل ARP" بخوانید، که می توانید در اینجا پیدا کنید. وب سایت www.uinc.ru در بخش "مقالات") مکاتبات آدرس های فیزیکی (MAC) کارت های شبکهآدرس IP ماشین ها در SNMP v2، این اطلاعات برای پروتکل های مربوطه به MIB منتقل شده است.
  4. IP (42 شی) - داده های مربوط به ارسال بسته های IP (تعداد درخواست ها، پاسخ ها، بسته های حذف شده).
  5. ICMP (26 شی) - اطلاعات در مورد پیام های کنترل (پیام های ورودی / خروجی، خطاها و غیره).
  6. TCP (19) - همه چیز مربوط به پروتکل حمل و نقل با همین نام (الگوریتم ها، ثابت ها، اتصالات، پورت های باز و غیره).
  7. UDP (6) - مشابه، فقط برای پروتکل UDP(دیتاگرام های ورودی/خروجی، پورت ها، خطاها).
  8. EGP (20) - داده‌های ترافیکی پروتکل دروازه خارجی (که توسط روترها استفاده می‌شود؛ اشیا اطلاعات مربوط به کارت‌های دریافتی/ارسالی/دفع‌شده را ذخیره می‌کنند).
  9. انتقال - برای MIB های خاص رزرو شده است.
  10. SNMP (29) - آمار SNMP - بسته‌های ورودی/خروجی، محدودیت‌های اندازه بسته، خطاها، داده‌های مربوط به درخواست‌های پردازش شده و موارد دیگر.

بیایید هر یک از آنها را به عنوان درختی تصور کنیم که به سمت پایین رشد می کند (سیستم به طرز دردناکی یادآور سازمان DNS است). به عنوان مثال، ما می توانیم از طریق مسیر زیر به آدرس مدیر دسترسی داشته باشیم: system.sysContact.0، سیستم زمان عملیاتی system.sysUpTime.0، توضیحات سیستم (نسخه، هسته و سایر اطلاعات در مورد سیستم عامل): system.sysDescr.0. از طرف دیگر، همان داده ها را می توان در نماد نقطه مشخص کرد. بنابراین system.sysUpTime.0 با مقدار 1.3.0 مطابقت دارد، زیرا سیستم دارای شاخص "1" در گروه های MIB II است و sysUpTime دارای شاخص 3 در سلسله مراتب گروه سیستم است. یک صفر در انتهای مسیر نشان دهنده نوع اسکالر داده های ذخیره شده است. پیوند به لیست کامل(256 شیء MIB II) می توانید آن را در انتهای مقاله در قسمت «پیوست» بیابید. در حین کار، از نام نمادین اشیاء استفاده نمی شود، یعنی اگر مدیر محتوای پارامتر system.sysDescr.0 را از عامل درخواست کند، در خط درخواست، ارجاع به شی به "1.1.0" تبدیل می شود. " و "همانطور که هست" منتقل نخواهد شد. در ادامه به درخواست BULK نگاه خواهیم کرد و سپس مشخص خواهد شد که چرا این بسیار مهم است. با این کار، مرور کلی ساختار MIB II را تکمیل کرده و مستقیماً به شرح تعامل مدیران (سیستم‌های کنترل) و عوامل می‌پردازیم. در SNMP، مشتری بر اساس درخواست-پاسخ با سرور ارتباط برقرار می کند. عامل به خودی خود قادر است تنها یک عمل را آغاز کند، به نام تله وقفه (در برخی ادبیات، "تله" یک تله است). علاوه بر این، تمام اقدامات نمایندگان به پاسخگویی به درخواست های ارسال شده توسط مدیران خلاصه می شود. مدیران فضای بسیار بیشتری برای خلاقیت دارند؛ آنها قادر به انجام چهار نوع درخواست هستند:

  • GetRequest - درخواست اطلاعات از عامل در مورد یک متغیر.
  • GetNextRequest - به عامل دستور می دهد تا داده های مربوط به متغیر بعدی (در سلسله مراتب) را برگرداند.
  • GetBulkRequest - درخواستی برای دریافت آرایه داده. پس از دریافت یک، عامل انواع داده ها را در درخواست مطابقت با داده ها از جدول خود بررسی می کند و ساختار را با مقادیر پارامتر در یک حلقه پر می کند: for(repeatCount = 1; repeatCount< max_repetitions; repeatCount++) Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных, посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.
  • SetRequest - دستورالعملی برای تنظیم یک مقدار خاص برای یک متغیر.

علاوه بر این، مدیران می توانند اطلاعات مربوط به MIB محلی خود را با یکدیگر مبادله کنند. این نوع درخواست InformRequest نامیده می شود.

من مقادیر ثابت های عددی را برای همه انواع پرس و جو می دهم:

#define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0)
#define SNMP_MSG_GETNEXT (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x1)
#define SNMP_MSG_RESPONSE (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x2)
#define SNMP_MSG_SET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x3)
/* PDU برای SNMPv1 */
#define SNMP_MSG_TRAP (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x4)
/* PDU برای SNMPv2 */
#define SNMP_MSG_GETBULK (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x5)
#define SNMP_MSG_INFORM (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x6)
#define SNMP_MSG_TRAP2 (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x7)

در اینجا با جزئیات جالب دیگری روبرو هستیم، همانطور که می بینید برای تله 2 عدد ثابت وجود دارد. در واقع، 2 نسخه اصلی از پروتکل SNMP (v1 و v2) وجود دارد و مهمترین چیز این است که آنها سازگار نیستند (در واقع، نسخه های بسیار بیشتری وجود دارد - SNMP v2(p | c | u) و غیره، اما همه این تغییرات بسیار جزئی هستند، زیرا، به عنوان مثال، ارائه پشتیبانی md5 و غیره). SNMP یک پروتکل نظارتی و تشخیصی است و به همین دلیل برای شرایطی طراحی شده است که یکپارچگی مسیرها نقض می شود، علاوه بر این، در چنین شرایطی، پروتکل حمل و نقلی مورد نیاز است که تا حد امکان از نظر تجهیزات کمترین تقاضا را داشته باشد، که به همین دلیل است که انتخاب در جهت UDP انجام شد. اما این بدان معنا نیست که هیچ پروتکل دیگری نمی تواند بسته های SNMP را حمل کند. این می تواند پروتکل IPX باشد (به عنوان مثال، در شبکه های NetWare)، کارت های اترنت و سلول های خودپرداز نیز می توانند به عنوان انتقال استفاده شوند. ویژگی متمایزپروتکل مورد بررسی این است که انتقال داده بدون ایجاد اتصال انجام می شود.

فرض کنید مدیر چندین بسته را برای عوامل مختلف ارسال کرده است، چگونه سیستم مدیریت متعاقباً می تواند تعیین کند که کدام یک از بسته های دریافتی مربوط به عامل 1 و 2 است؟ برای انجام این کار، به هر بسته یک ID خاص - یک مقدار عددی اختصاص داده می شود. هنگامی که عامل درخواستی از مدیر دریافت می کند، یک پاسخ تولید می کند و مقدار ID را که از درخواست دریافت کرده است (بدون تغییر آن) در بسته درج می کند. یکی از مفاهیم کلیدی در SNMP مفهوم گروه است. رویه مجوز مدیر یک بررسی ساده است برای اینکه ببیند آیا او متعلق به یک گروه خاص از لیست نگهداری شده توسط نماینده است یا خیر. اگر نماینده گروه های مدیر را در لیست خود پیدا نکند، تعامل بیشتر آنها غیرممکن است. قبل از این چندین بار با نسخه اول و دوم SNMP مواجه شدیم. بیایید به تفاوت آنها توجه کنیم. اول از همه، ما متذکر می شویم که SNMP v2 شامل پشتیبانی از رمزگذاری ترافیک است که بسته به پیاده سازی، از الگوریتم های DES و MD5 برای آن استفاده می شود. این منجر به این واقعیت می شود که هنگام انتقال داده ها، مهمترین داده ها برای استخراج از طریق sniffing در دسترس نیستند، از جمله اطلاعات مربوط به گروه های شبکه. همه اینها منجر به افزایش ترافیک و پیچیدگی ساختار بسته شد. به خودی خود، در حال حاضر، v2 عملا در هیچ کجا استفاده نمی شود. ماشین های ویندوز NT از SNMP v1 استفاده می کنند. بنابراین، ما کم کم داریم به جالب ترین بخش مقاله، یعنی مسائل امنیتی می رویم. بیایید در این مورد صحبت کنیم ...

تمرین و ایمنی

امروزه مسائل امنیتی شبکه از اهمیت ویژه ای برخوردار است، به خصوص در مورد پروتکل های انتقال داده، به ویژه در شبکه های شرکتی. حتی پس از آشنایی سطحی با SNMP v1/v2، مشخص می‌شود که توسعه‌دهندگان پروتکل در مورد آخرین مورد فکر کرده‌اند، یا آنها تحت ضرب‌الاجل‌های سخت‌گیرانه برای پروژه بودند. به نظر می رسد که این پروتکل برای کار در محیطی از به اصطلاح "میزبان های قابل اعتماد" طراحی شده است. بیایید نوعی شخصیت مجازی را تصور کنیم. یک شخص یا بهتر است بگوییم یک آدرس IP خاص که صاحب آن قصد به دست آوردن منافع یا صرفاً آزار دادن مدیر را با ایجاد اختلال در عملکرد یک شبکه خاص دارد. جای این آدم را بگیریم. این توجه را به دو نکته تقلیل می دهیم:

  • الف) خارج از «شبکه خصمانه» هستیم. چگونه می توانیم کار کثیف خود را انجام دهیم؟ اول از همه، فرض می کنیم که آدرس دروازه شبکه را می دانیم. طبق RFC، سیستم کنترل از طریق پورت 161 (UDP) به عامل متصل می شود. بیاد داشته باشیم که برای کار موفق به دانش گروه نیاز دارید. در اینجا مهاجم به این واقعیت کمک می کند که مدیران اغلب مقادیر (نام) گروه را به طور پیش فرض تنظیم می کنند و به طور پیش فرض برای SNMP دو گروه وجود دارد - "خصوصی" و "عمومی". اگر مدیر چنین پیشرفت وقایعی را پیش بینی نکرده باشد، بدخواه می تواند برای او دردسرهای زیادی ایجاد کند. همانطور که می دانید پروتکل SNMP بخشی از FingerPrinting است. در صورت تمایل، به لطف گروه سیستم MIB II، می توان اطلاعات نسبتا زیادی در مورد سیستم پیدا کرد. فقط به پارامتر فقط خواندنی sysDescr نگاه کنید. پس از همه، دانستن دقیقا نسخه نرم افزار، این شانس وجود دارد که با استفاده از ابزارهای سیستم عامل مربوطه، کنترل کاملی بر سیستم به دست آورید. بی جهت نیست که من ویژگی فقط خواندنی این پارامتر را ذکر کردم. از این گذشته ، بدون جستجو در کد منبع snmpd (در مورد سیستم عامل یونیکس مانند) ، این پارامتر را نمی توان تغییر داد ، یعنی عامل صادقانه تمام داده های مورد نیاز خود را به مهاجم می دهد. اما نباید فراموش کنیم که پیاده‌سازی عامل برای ویندوز بدون کد منبع ارائه می‌شود و دانش سیستم عامل 50 درصد موفقیت یک حمله است. علاوه بر این، به یاد داشته باشید که بسیاری از پارامترها دارای ویژگی rw (خواندن-نوشتن) هستند و از جمله این پارامترها، فوروارد کردن است! عواقب تنظیم آن را روی "notForwarding(2)" تصور کنید. برای مثال در لینوکس امکان پیاده سازی نرم افزاری برای SNMP به نام ucd-snmp وجود دارد شروع از راه دوراسکریپت ها به سرور با ارسال درخواست مناسب. من فکر می کنم همه می دانند که "کاستی های مدیر" می تواند منجر به چه چیزی شود.
  • ب) مهاجم در ماشین محلی است. در این حالت، احتمال اخراج مدیر به شدت افزایش می یابد. از این گذشته، قرار گرفتن در یک بخش از شبکه این امکان را فراهم می کند که به سادگی نام گروه ها و همراه با آنها اطلاعات سیستم زیادی را بشناسید. هر آنچه در بند الف گفته شد در این مورد نیز صدق می کند.

بیایید به "تمرینات عملی" برویم. چه چیزی ممکن است نیاز داشته باشید؟ اول از همه نرم افزار. می توان آن را در . مثال هایی برای سیستم عامل لینوکس می زنم، اما دستور دستور شبیه به نرم افزار ویندوز است.

نصب پکیج استاندارد است:

gunzip udc-snmp-3.5.3.tar.gz
tar -xvf udc-snmp-3.5.3.tar
سی دی udc-snmp-3.5.3
./پیکربندی
ساختن
را نصب کنید

شروع دیمون (عامل)

پس از نصب برنامه های زیر در اختیار شما قرار می گیرد:

snmpget
snmpset
snmpgetnext
snmpwalk
snmpbulkwalk
snmpcheck
snmptest
snmpdelta
snmpnetstat snmpstatus
snmptable
snmptrap
snmptransstat
و دیو
snmptrapd

بیایید ببینیم که عملیات توصیف شده در بالا در عمل چگونه به نظر می رسند.

درخواست GetRequest توسط برنامه snmpget به همین نام پیاده سازی می شود

برای به دست آوردن اطلاعات لازم، دستور زیر را اجرا کنید:

root@darkstar:~# snmpget 10.0.0.2 public system.sysDescr.0

که سرور با حسن نیت به ما خواهد گفت:

system.sysDescr.0 = سخت افزار: x86 Family 6 Model 5 Stepping 0 AT/AT COMPATIBLE - نرم افزار: Windows NT نسخه 4.0 (شماره ساخت: 1381 Uniprocessor Free)

(آیا کاملا معنی دار نیست)، یا

system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP جمعه 17 اوت 09:42:17 EEST 2001 i586

درست مثل راهنمای نفوذ.

فرض کنید می خواهیم چیزی را در تنظیمات عامل تغییر دهیم. بیایید عملیات زیر را انجام دهیم:

root@darkstar:~# snmpset 10.0.0.2 public system.sysContact.0 s [ایمیل محافظت شده]

و جواب میگیریم:

system.sysContact.0 = [ایمیل محافظت شده]

فهرستی از اشیاء MIB II با ویژگی‌ها را می‌توانید با دنبال کردن پیوند ارائه شده در "پیوست" پیدا کنید.

فکر می کنم وقت آن رسیده است که SNMP را بررسی کنیم سطح بسته. این بسته توسط sniffer NetXRay در رابط شبکه عامل دستگیر شد:

همانطور که می بینیم، عمل از تئوری دور نیست. ما Request ID و پارامترهای درخواست را مشاهده می کنیم. در تصویر کامل می توانید پشته پروتکل را مشاهده کنید - از فریم های اترنت، از طریق UDP به خود پروتکل مدیریت شبکه ساده می رسیم:

و این بسته از رابط مدیر دریافت شد:

همانطور که می بینید، نام گروه کاملاً رمزگذاری نشده است (که به نوبه خود با شماره نسخه پروتکل: 1 نشان داده می شود). می خواهم توجه داشته باشم که طبق مشخصات پروتکل، بسته های SNMP طول مشخصی ندارند. حد بالایی برابر با طول پیام UDP، برابر با 65507 بایت وجود دارد، به نوبه خود، پروتکل خود حداکثر مقدار متفاوتی را اعمال می کند - فقط 484 بایت. به نوبه خود، طول هدر بسته (headerLength) مقدار تنظیمی ندارد.

خوب، ما به طور کلی با پروتکل SNMP آشنا شده ایم. چه چیز دیگری می توان به موارد بالا اضافه کرد ... فقط می توانیم یکی دو نکته را به مدیران شبکه ارائه دهیم تا خطر مشکلات امنیتی شبکه را کاهش دهیم ... اول از همه باید به راه اندازی فایروال توجه شود. در مرحله دوم، نام گروه های پیش فرض را تغییر دهید. معقول است که آدرس ماشین‌ها (مدیران) که از آن‌ها نظرسنجی از نمایندگان مجاز است، به‌شدت اصلاح شود. من فکر می کنم این مقاله می تواند در اینجا به پایان برسد. من می خواهم باور کنم که برای شما جالب بود.

پروتکل SNMP(پروتکل مدیریت شبکه ساده) برای تسهیل کار مدیر در مدیریت دستگاه های شبکه طراحی شده است. با این حال، مشکل بزرگ SNMP نسخه 1 (SNMPv1) همیشه ناامنی مطلق میزبانی است که ابزارهای پشتیبانی پروتکل را اجرا می کند. نسخه اصلی تنها از یک مکانیسم امنیتی استفاده می کرد که بر اساس استفاده از رمزهای عبور ویژه به نام رشته های دسترسی ( رشته جامعه).

در پاسخ به شکایات در مورد ضعف های امنیتی، نسخه بسیار بهبود یافته SNMP (SNMFV2) به سرعت توسعه یافت. این نسخه از الگوریتم هش MD5 برای احراز هویت پیام های ارسال شده بین سرورهای SNMP و کلاینت ها استفاده می کند. این به شما امکان می دهد هم از صحت داده های ارسال شده و هم توانایی تأیید صحت آن اطمینان حاصل کنید. علاوه بر این، SNMPv2 امکان رمزگذاری داده های ارسالی را فراهم می کند. این امر توانایی مهاجمان را برای استراق سمع ترافیک شبکه و به دست آوردن رشته های دسترسی محدود می کند. با این حال، در عین حال، هیچ چیز مانع از استفاده مدیران از رمزهای عبور ساده در روترها نمی شود.

نسخه سوم پروتکل SNMP (SNMPv3) استاندارد فعلی است و سطح لازم از امنیت دستگاه را فراهم می کند، اما پذیرش آن احتمالا برای مدتی طولانی به تعویق خواهد افتاد. مدت زمان طولانی. کافی است یک شبکه معمولی را مطالعه کنید تا ببینید که اکثر دستگاه ها حتی SNMPv2 را اجرا نمی کنند، بلکه SNMPv1 را اجرا می کنند! بیشتر اطلاعات دقیقدر مورد پروتکل SNMPv3 در http://www.ietf.org/html.charters/snmpv3-charter.html قرار دارد. با این حال، هیچ یک از نسخه های پروتکل SNMP توانایی مدیران را برای استفاده از رشته های دسترسی ارائه شده توسط توسعه دهندگان محدود نمی کند. به عنوان یک قاعده، رمزهای عبور آسان برای حدس زدن برای آنها تعیین می شود، که برای همه کسانی که حتی اندکی به چنین مسائلی علاقه دارند، به خوبی شناخته شده است.

بدتر این است که بسیاری از سازمان‌ها در سیاست‌های امنیتی خود به SNMP توجه چندانی نمی‌کنند. این ممکن است به این دلیل باشد که SNMP در بالای UDP اجرا می‌شود (که معمولاً در پشته پروتکل وجود ندارد)، یا به این دلیل که تعداد کمی از مدیران از قابلیت‌های آن آگاه هستند. در هر صورت، باید توجه داشت که مسائل امنیتی هنگام استفاده از پروتکل SNMP اغلب از دید خارج می شود، که اغلب به هکرها اجازه نفوذ به شبکه را می دهد.

با این حال، قبل از پرداختن به بحث مفصل در مورد کاستی های پروتکل SNMP، اجازه دهید به طور خلاصه با مفاهیم اولیه مرتبط با آن آشنا شویم. رشته های دسترسی می توانند یکی از دو نوع باشند - فقط خواندنی (نوع خواندنی) و هر دو خواندن و نوشتن (خواندن/نوشتن). هنگام استفاده از رشته های دسترسی SNMP فقط خواندنی، فقط می توانید اطلاعات پیکربندی دستگاه مانند توضیحات سیستم، اتصالات TCP و UDP را مشاهده کنید. آداپتورهای شبکهو غیره. رشته‌های دسترسی که مجوز خواندن و نوشتن را فراهم می‌کنند، این امکان را برای سرپرست (و البته مهاجم) برای نوشتن اطلاعات در دستگاه فراهم می‌کنند. به عنوان مثال، تنها با یک دستور SNMP، یک مدیر می تواند اطلاعات تماس سیستم را تغییر دهد، snmpset 10.12.45.2 private.1.3.6.1.2.1.1 s Smith.

روترهای Ascend

به طور پیش فرض، روترهای Ascend با استفاده از رشته های دسترسی عمومی، دسترسی SNMP را فراهم می کنند (بخوانید - خواندن) و نوشتنبرای خواندن و نوشتن - خواندن/نوشتن). یک نقص امنیتی مربوط به دسترسی خواندن و نوشتن SNMP برای اولین بار توسط Network Associates کشف شد. شرکت

اقدامات متقابل: محافظت از روترهای Ascend

برای تغییر رشته های دسترسی پیش فرض در روتر Ascend خود، به سادگی از دستور منو استفاده کنید اترنت › ModConflg › گزینه های SNMP.

مسیریاب های خلیج

روترهای Bay NT به طور پیش فرض دسترسی SNMP کنترل شده توسط کاربر را برای خواندن و نوشتن فراهم می کنند. برای استفاده از این ویژگی، کافی است از نام کاربری پیش فرض کاربر بدون رمز عبور استفاده کنید. که در خط فرمانروتر، دستور را وارد کنید:

نمایش انواع comm snmp

این دستور به شما اجازه می دهد تا رشته های دسترسی موجود را مشاهده کنید. هر کاربری می تواند با استفاده از Site Manager (فرمان منو پروتکل ها › IP › SNMP › جوامع).

اقدامات متقابل: محافظت از روترهای خلیج

در دیسپچر مدیر سایتکه همراه با نرم افزار مسیریاب Bay Networks قرار داده شده است، دستور منو را انتخاب کنید پروتکل ها › IlP1 › SNMPoCommunities. پس از آن دستور را انتخاب کنید انجمن › ویرایش انجمنو رشته های دسترسی را تغییر دهید.

اقدامات متقابل: حفاظت SNMP

اگر اجازه دسترسی SNMP را از طریق دیوار آتش لبه به یک دستگاه واحد بدهید، اما نیازی فوری به استفاده از SNMP برای دسترسی به سایر گره‌های شبکه وجود ندارد، می‌توانید به سادگی محدودیت‌های مناسبی را به روتر ACL اضافه کنید.

Access-list 101 هر گونه گزارش معادله 161 را رد کند!

نتیجه
این مطالعه به مسائل اطمینان از امنیت تعامل شبکه با استفاده از پروتکل SNMP اختصاص دارد. در روند کار، ویژگی های پروتکل نام برده و مشکلات احتمالی در استفاده از آن شناسایی شد. برای اثبات مشکل، داده های آماری ارائه شده است که احتمال بالای حملات شبکه را تایید می کند. علاوه بر این، بخش تئوری حاوی اطلاعاتی در مورد ساختار پروتکل، طرح درخواست/پاسخ و مراحل دریافت پاسخ به درخواست‌ها است.
به عنوان بخشی از کار دوره، تجزیه و تحلیلی از حملات احتمالی روی پروتکل SNMP انجام شد که از جمله آنها می‌توان به حملات Dos، حملات سرریز بافر و حملاتی که از آسیب‌پذیری‌های رشته‌ای استفاده می‌کنند، اشاره کرد. البته تهدیدهای بالقوه بسیار بیشتری وجود دارد، اما بررسی آنها مستلزم مطالعه عمیق و جامع تری است آنیه
برای ساخت سیستمی برای حفاظت از تعامل شبکه مشترکین شبکه، روش هایی برای جلوگیری از حملات به پروتکل SNMP در نظر گرفته شد و اشاره شد که استفاده از مجموعه ای از ابزارها موثر خواهد بود.
بر اساس تجزیه و تحلیل، مشخص شد که پروتکل SNMP کاملا آسیب پذیر است و اگر همچنان تصمیم به استفاده از آن دارید، باید یک سیاست امنیتی ایجاد کنید و به تمام اصول آن پایبند باشید.
بنابراین می توان نتیجه گرفت که هدف محقق شده و وظایف تعریف شده در مقدمه حل شده است.

معرفی
توسعه سریع مدرن فناوری اطلاعات، تقاضاهای جدیدی را برای ذخیره، پردازش و توزیع داده ها ایجاد می کند. از رسانه‌های ذخیره‌سازی سنتی و سرورهای اختصاصی، شرکت‌ها و افراد به تدریج به سمت فناوری‌های راه دور پیاده‌سازی می‌شوند شبکه جهانیاینترنت. خدمات اینترنتی می تواند تبدیل شود ابزار ضروریعملکرد یک شرکت مدرن و پویا در حال توسعه که شامل پست الکترونیک; تبادل فایل ها، پیام های صوتی و داده ها با استفاده از برنامه های ویدئویی؛ توسعه منابع وب خودتان
به عقیده بسیاری از کارشناسان، استفاده گسترده از فناوری های اینترنت مستلزم ساخت سیستمی برای مدیریت موثر دستگاه های شبکه است که یکی از ابزارهای آن می توان تبدیل به پروتکل SNMP شود. با این حال، سازماندهی مدیریت و نظارت بر دستگاه های شبکه از طریق این پروتکل، عناصر شبکه را در برابر حملات آسیب پذیر می کند. بنابراین، مسائل فناوری برای جلوگیری از حملات شبکه در پرتو توسعه خدمات اینترنتی به منصه ظهور می رسد و نیاز به تجزیه و تحلیل جامع دارد. به همین دلیل موضوع تحقیق مرتبط است.
سوالات بسیاری از نویسندگان به مسائل ساختن سیستمی برای محافظت در برابر حملات به پروتکل SNMP اختصاص یافته است، اما به دلیل پیچیدگی تضمین امنیت، در مورد توصیه استفاده از SNMP اتفاق نظر وجود ندارد. بنابراین، Flenov M. در کتاب خود "لینوکس از چشم یک هکر" معایب این پروتکل را برجسته کرده و استفاده از آن را توصیه نمی کند. اسمیرنوا ای. وی در کتاب درسی "تکنولوژی های سوئیچینگ و مسیریابی در شبکه های کامپیوتری محلی" اطلاعاتی در مورد طرح های انتقال داده چندپخشی ارائه می دهد و مدیریت موثرتجهیزات شبکه با استفاده از پروتکل SNMP، و همچنین به طور جداگانه مسائل امنیتی استفاده از آن را برجسته می کند. بررسی بیشتر ادبیات تخصصی و منابع اینترنتی، نیاز به مطالعه مسائل مربوط به استفاده ایمن از پروتکل SNMP را به منظور تصمیم گیری در مورد توصیه استفاده از آن تأیید کرد. این تصمیمتجزیه و تحلیل حملات احتمالی و اثربخشی روش های جلوگیری از آنها خواهد بود.
هدف از این مطالعه انجام یک تجزیه و تحلیل جامع از حملات احتمالی به پروتکل SNMP و اقدامات متقابل است.
برای رسیدن به هدف، باید تعدادی از مشکلات را حل کرد:
1. بررسی ادبیات و منابع اینترنتی در مورد سازماندهی تعامل شبکه ایمن بر اساس استفاده از پروتکل SNMP.
2. لزوم مطالعه روش های حمله به پروتکل SNMP و راه های جلوگیری از آنها را توجیه کنید.
3. ویژگی های مدیریت بر اساس پروتکل SNMP را برجسته کنید.
4. تجزیه و تحلیل تکنیک های پروتکل SNMP را انجام دهید.
5. روش های جلوگیری از حملات به پروتکل SNMP را شرح دهید.
هدف مطالعه پروتکل SNMP است.
موضوع تحقیق روش های حملات شبکه به پروتکل SNMP و راه های پیشگیری از آن می باشد.
روش تحقیق: تجزیه و تحلیل، ترکیب، مطالعه منابع اطلاعاتی.
کار دوره شامل یک مقدمه، دو فصل و یک نتیجه است. فصل اول به مبانی نظری مسئله اختصاص دارد. فصل دوم شامل تجزیه و تحلیل حملات احتمالی و راه های جلوگیری از آنها است

محتوا
مقدمه 3
1. مبانی نظری مسئله روش های تحقیق حملات بر پروتکل SNMP
1.1 نیاز به مطالعه روش های حملات بر پروتکل SNMP 5
1.2 پروتکل SNMP: شرح، هدف 7
2. تجزیه و تحلیل حملات به پروتکل SNMP و اقدامات متقابل
2.1 تکنیک های حمله به پروتکل SNMP و راه های جلوگیری از آنها 11
2.2 راه برای مقابله با حملات در پروتکل SNMP 15
نتیجه گیری 20
فهرست منابع مورد استفاده 21

فهرست منابع مورد استفاده
آئین نامه
1. قانون فدرال فدراسیون روسیه 27 ژوئیه 2006 N 149-FZ در مورد اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات
فهرست متون تخصصی و علمی
2. Blank-Edelman D. Perl for system management, M.: symbol-Plus, 2009.- 478 p.
3. Borodakiy V.Yu. تمرین و چشم انداز ایجاد یک ابر اطلاعات و محاسبات ایمن بر اساس MSS OGV / V.Yu. بوروداکی، آ.یو. دوبرودف، پ.ا. نشچکین // مشکلات فعلی توسعه سیستم های فناوری امنیت دولتی، ارتباطات ویژه و پشتیبانی اطلاعات ویژه: هشتم کنفرانس علمی بین بخشی همه روسی: مواد و گزارش ها (اورل، 13-14 فوریه 2013). - ساعت 10 قسمت 4 / به طور کلی ویرایش. V.V. میزروا. - عقاب: آکاده ماموریت سرویس امنیت فدرال روسیه، 2013.
4. Grishina N.V. سازماندهی یک سیستم جامع امنیت اطلاعات. - M.: Helios ARV، 2009. - 256 p.
5. Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. کولگین ام.وی. شبکه های کامپیوتر. تمرین ساخت و ساز. برای متخصصان، سن پترزبورگ: پیتر، 2003.-462 ص.
7. Mulyukha V.A. روش ها و وسایل حفاظت از اطلاعات کامپیوتری فایروال: کتاب درسی / Mulyukha V.A.، Novopashenny A.G.، Podgursky Yu.E. - سنت پترزبورگ: انتشارات SPbSPU، 2010. - 91 p.
8. Olifer V. G.، Olifer N. P. شبکه های کامپیوتری. اصول، فناوری ها، پروتکل ها. - چهارم - سن پترزبورگ: پیتر، 2010. -902 ص.
9. فن آوری های سوئیچینگ و مسیریابی در شبکه های کامپیوتری محلی: کتاب درسی / SmirnovaE. V. و همکاران; ویرایش A.V. پرولتارسکی - M.: انتشارات MSTU im. N.E. باومن، 2013. - 389 ص.
10. Flenov M. Linux از نگاه یک هکر، سنت پترزبورگ: BHV-St. Petersburg، 2005. - 544 p.
11. Khoreyev P.V. روش ها و وسایل حفاظت از اطلاعات در سیستم های کامپیوتری - م.: مرکز انتشارات "آکادمی"، 2005. -205 ص.
12. Khoroshko V. A., Chekatkov A. A. روش ها و وسایل حفاظت از اطلاعات، K.: Junior, 2003. - 504 p.
منابع اینترنتی
13. IDS/IPS - سیستم‌های تشخیص نفوذ و پیشگیری [منبع الکترونیکی] آدرس اینترنتی: http://netconfig.ru/server/ids-ips/.
14. تحلیل تهدیدات اینترنتی در سال 2014. حملات DDoS هک کردن وب سایت ها [منبع الکترونیکی]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolischak A. آسیب پذیری رشته قالب [منبع الکترونیکی]. آدرس اینترنتی: https://securityvulns.ru/articles/fsbug.asp
16. فرست مایل، شماره 04، 2013 [منبع الکترونیکی]. آدرس اینترنتی: http://www.lastmile.su/journal/article/3823
17. خانواده استانداردهای SNMP [منبع الکترونیکی]. آدرس اینترنتی: https://ru.wikibooks.org/wiki /SNMP_standards_family
ادبیات خارجی
18. "CERT Advisory CA-2002-03: آسیب پذیری های متعدد در بسیاری از پیاده سازی های پروتکل مدیریت شبکه ساده (SNMP)"، 12 فوریه. 2002، (11 مارس 2002 فعلی

معرفی

این مقاله ادامه منطقی مطالب "" است که در آن اصول اساسی عملکرد این پروتکل آورده شده است. هدف از این کار
برجسته کردن اقدامات لازم برای اطمینان از سطح کافی حفاظت است
SNMP من می خواهم از خواننده عذرخواهی کنم به خاطر اینکه برخی
لحظاتی از مطالب قبلی تکرار خواهد شد - این برای
بیشتر بررسی کاملاین مساله. اطلاعات عمومی اینجاست
در حداقل مقدار ارائه خواهد شد. برای درک بهتر مطالب
به شما توصیه می کنم مقاله اول را بخوانید.

تهدیدها

مشکلات پروتکل SNMP با اولین نسخه، زمانی که مکانیسم شروع شد
هیچ حفاظتی وجود نداشت هر کسی می تواند رمزهای عبور را به سادگی پیدا کند
گوش دادن به شبکه اما پس از مدتی نسخه دوم منتشر شد که در آن،
مطابق با مقتضیات زمان، جدی تر است
توابع حفاظتی به طور خاص، هش با استفاده از MD5، رمزگذاری با استفاده از
DES و دیگران (به مقاله اول مراجعه کنید). در حال حاضر، آخرین نسخه، سومین نسخه SNMP، توسعه دهندگان است
که وظیفه اصلی آن تامین امنیت است. با این حال، نه همه
امنیت حتی با نسخه سوم بسیار روان است.
6 نوع تهدید برای SNMP وجود دارد:

  1. افشا: ردیابی ارتباطات بین عوامل و
    ایستگاه کنترل برای جمع آوری مقادیر
  2. ماسکه کردن
  3. تغییرات: ارسال پیام برای عملیات ساختگی
  4. تغییرات در جریان پیام
  5. تجزیه و تحلیل ترافیک شبکه
  6. انکار حمله های سرویسی.

بیایید نگاه کنیم که به نظر می رسد امن ترین نسخه سوم SNMP در پرتو آن چیست
مقابله با این نوع حملات

حمله به SNMPv3

  • پنهان کردن - اشکال ثابت، سیستم
    منشا بسته ها را بررسی می کند
  • اصلاح - پروتکل یکپارچگی را با استفاده از MD5 بررسی می کند
  • تهدید افشا - رمزگذاری با DES
  • تجزیه و تحلیل ترافیک - پروتکل مانند قبل
    آسیب پذیر
  • انکار خدمات - آسیب پذیر

بنابراین، همانطور که مشخص است، حتی نسخه 3 نیز در برابر برخی از انواع حملات آسیب پذیر است. که در
به طور خاص، مجموعه ای از ابزارهای کاربردی ucd-snmp نسخه های 5.0.1، 5.0.3، 5.0.4.pre2، که
شامل SNMP Daemon، Polling و Setting Utilities است
MIB، و همچنین سایر ویژگی های مفید، در برابر حملات انکار سرویس آسیب پذیر هستند.
سرویس. این آسیب پذیری توسط اندرو گریفیث پیدا شد و اعلام شد
توسط iDEFENSE 2 اکتبر 2002.
راه حل مشکلات از این نوع فقط می تواند به روز رسانی منظم باشد.
نرم افزار.

یکی از رایج ترین مشکلات حتی تا به امروز رمز عبور است.
(رشته های جامعه) به طور پیش فرض. یک بار دیگر می خواهم به این نکته اشاره کنم
تنظیمات پیش فرض باید تغییر کند. راه حل این است که صفحات man را برای فایل های زیر به دقت مطالعه کنید:
snmp.conf، snmp_config، snmpcmd که حاوی اطلاعات مربوط به
پیکربندی SNMP و عملیات فایل. حتی با یک تغییر ساده در ارزش
پیش‌فرض «عمومی» به موارد بیشتر رمز عبور پیچیده، مهاجم دیگر قادر نخواهد بود
اطلاعات مربوط به سیستم خود را با استفاده از یک ابزار بی اهمیت دریافت کنید
snmpwalk بسیاری از دستگاه های شبکه (سوئیچ ها، روترهای WAN/LAN، مودم ها و همچنین
مقداری سیستم عامل) به طور پیش فرض با پیکربندی شده اند
SNMP فعال شده و حتی با دسترسی rw(!). عواقب چنین سهل انگاری
آسان برای پیش بینی در اینجا یک لیست کوچک، به عنوان مثال، از دستگاه های با
رمزهای عبور پیش فرض:

3com Switch 3300 (3Com SuperStack II) - خصوصی
- روتر Cray MatchBox (MR-1110 MatchBox Router/FR 2.01) - خصوصی
- 3com RAS (کارت روتر دسترسی HiPer) - عمومی
- پرستیژ 128 / 128 پلاس - عمومی
- COLTSOHO 2.00.21 - خصوصی
- روتر PRT BRI ISDN - عمومی
- CrossCom XL 2 - خصوصی
- عقیق WaiLAN 700/800 - عمومی
- HPJ3245A HP Switch 800T - عمومی
- ES-2810 FORE ES-2810، نسخه 2.20 - عمومی
- ویندوز NT نسخه 4.0 - عمومی
- ویندوز 98 (نه 95) - عمومی
- Sun/SPARC Ultra 10 (Ultra-5_10) - خصوصی

به هر حال، در 16 اکتبر یک مورد جدید در لیست پستی bugtraq منتشر شد.
اطلاعاتی در مورد دسترسی غیرمجاز به AVAYA Cajun. جامعه SNMP
NoGaH$@! اجازه دسترسی کامل را می دهد. غیر معتبر
حساب های diag/danger و manuf/xxyyzz. راه حل چنین مشکلاتی محدود کردن دسترسی rw، انکار دسترسی است
به دستگاه هایی با SNMP فعال از خارج. دسترسی باید ممنوع شود
پورت های SNMP برای همه رایانه های شخص ثالث. انجام این کار بسیار آسان است،
کافی است از مجموعه قوانین ipchains/iptables استفاده کنید. در مورد راه اندازی مشاوره بدهید
ipchains بسیار دشوار است، زیرا شما باید توپولوژی شبکه محلی را بدانید و
SNMP برای ایستگاه های کاری خانگی مورد نیاز نیست.

برای هرکس مدیر سیستم، که با داده ها سروکار دارد
پروتکل، برنامه هایی مورد نیاز است که کار با SNMP را ساده کند. که در
در ارتباط با این موضوع می توان به MRTG و SNMP::Monitor اشاره کرد. به نظر نویسنده بسته
SNMP::مانیتور، برنامه آن نسبت به MRTG (که
دقیقاً می توانید در readme بخوانید). می توانید SNMP::Monitor را از اینجا دانلود کنید
آرشیو packetstormsecurity.org در اینجا فقط به برخی از ویژگی های آن اشاره می شود:

یک فرآیند مداوم را اجرا کنید که شبکه را نظارت می کند
رابط ها و نگه داشتن گزارش ها در پایگاه داده
- ارائه یک رابط گرافیکی از طریق WWW
- نمایش آمار
- شامل یک سیستم کنترل دسترسی به داده ها است
و غیره.

ثبت انکار سرویس SNMP قطعا ضروری است
میزبان های غیرمجاز و تجزیه و تحلیل لاگ بعدی اگر شما می خواهید
برای بررسی آسیب پذیری شبکه خود، یک برنامه خوب snmpsniff است،
رهگیر ترافیک می توانید آن را از www.packetstormsecurity.org/sniffers/snmpsniff-1.0.tar.gz دانلود کنید.
برای بررسی قدرت رمزهای عبور می توانید از snmpbrute.c استفاده کنید که
یک رمز عبور نسبتا سریع است.

بنابراین در این اثر سعی کردم تا حد امکان موضوعات را برجسته کنم
عملیات SNMP ایمن اگر چیزی را از دست دادم سپاسگزار خواهم بود
اشاره ممنون از نظراتی که باعث شد من بنویسم
ادامه



 


خواندن:



نحوه پارتیشن بندی هارد دیسک

نحوه پارتیشن بندی هارد دیسک

نحوه تقسیم هارد به دو پارتیشن بدون از دست دادن اطلاعات به شرطی که یک پارتیشن با حرف (C:) به حجم اصلی تبدیل شود، در...

هارد دیسک را به پارتیشن تقسیم می کنیم

هارد دیسک را به پارتیشن تقسیم می کنیم

هنگام نصب ویندوز، هارد دیسک به طور سنتی به حداقل دو پارتیشن تقسیم می شود - یک پارتیشن سیستم کوچکتر با حرف C و یک پارتیشن کاربر بزرگتر...

وقتی کامپیوتر روشن می شود بوق می دهد

وقتی کامپیوتر روشن می شود بوق می دهد

تاریخ انتشار: 1390/02/01 مواقعی وجود دارد که کامپیوتر روشن نمی شود، اما شروع به بیپ می کند. اگر گوش کنید، مشخص می شود که ...

تغییر صحیح پسوند فایل در ویندوز نحوه تغییر پسوند آرشیو

تغییر صحیح پسوند فایل در ویندوز نحوه تغییر پسوند آرشیو

سیستم عامل های ویندوز محبوب هستند زیرا به شما امکان می دهند رایانه های کاری را به دلخواه خود پیکربندی کنید. هنوز یک سیستم عامل وجود ندارد ...

فید-تصویر RSS