Svetainės skyriai
Redaktoriaus pasirinkimas:
- Kaip programiškai atidaryti išorinį apdorojimą?
- Sistemų vadovas montuotojams kurti
- ESET NOD32 Antivirus rusiška versija atsisiųsti nemokamai
- Picmonkey – greiti internetiniai nuotraukų redaktoriaus rėmeliai
- Kaip sukurti grafiką „Mathcad“?
- Įvertinimas: „Geriausia nukreipimo puslapių kūrimo priemonė. Platformos lp kūrimo priemonė nukreipimo puslapiams kurti
- Sukurkite failų serverį 1c
- Apdorojama katalogų iškrovimui iš 1s 8
- Duomenų komponavimo sistema – kūrimo praktika SKD Console – duomenų komponavimo sistemos OnLine tyrimas
- Čilės pašto ir pašto ženklų istorija Kokie yra Čilės pašto takelių numeriai
Reklama
Snmp protokolo tinklo atakų ir gynybos metodai. SNMP protokolas |
TURINYS Fragmentas peržiūrai 3 pav. „SoftPerfectNetworkScanner“ paslaugų programos ekrano forma, pataisymai, daugelio gamintojų gamintojai tinklo įrenginiai Jie sukuria vadinamuosius pataisymus, kurių naudojimas yra būtinas aptikus sistemos pažeidžiamumą. Todėl, jei savo tinkle radote SNMP įgalintus įrenginius, verta susisiekti su tų įrenginių gamintojais ir išsiaiškinti, ar jie sukūrė reikiamus pataisymus. SNMP paslaugos išjungimas Daugelis ekspertų linkę manyti, kad jei SNMP paslauga nereikia, jį reikia išjungti arba pašalinti. Štai algoritmas, kaip išjungti SNMP paslaugą Windows operacinėje sistemoje: Pasirinkite meniu Pradėti – Valdymo skydas – Administravimo įrankiai – Paslaugos (žr. 4 pav.). SNMP paslaugos pasirinkimas. Jei paslauga veikia, spustelėkite mygtuką „Stop“ ir pasirinkite „Paleisties tipas“ – „Išjungta“. kiti veiksmai, trikdantys tinklo stabilumą, net kai SNMP išjungtas. Įėjimo filtravimas priklauso nuo ugniasienių ir maršruto parinktuvų konfigūravimo, kad būtų atliktas įėjimo filtravimas 161 ir 162 UDP prievaduose. išorinis tinklas atakos prieš pažeidžiamus įrenginius vietinis tinklas. Kiti prievadai, palaikantys su SNMP susijusias paslaugas, įskaitant TCP ir UDP prievadus 161, 162, 199, 391, 750 ir 1993, taip pat gali reikalauti įėjimo filtravimo Išeinančio srauto filtravimas UDP prievaduose 161 ir 162 tinklo krašte gali užkirsti kelią jūsų sistemai naudoti kaip trampliną įsibrovimų aptikimo ir prevencijos sistemose. neteisėtas įėjimas (įsilaužimas arba tinklo ataka) be IDS tinklo saugumo infrastruktūra tampa neįsivaizduojama. Papildydami taisyklėmis pagrįstas ugniasienes, IDS stebi ir stebi įtartiną veiklą. Jie leidžia atpažinti įsibrovėjus, kurie įėjo iš paskos ugniasienė, ir pranešti apie tai administratoriui, kuris priims reikalingą sprendimą saugumui palaikyti. Įsibrovimų aptikimo metodai negarantuoja visiško sistemos saugumo silpnos vietos sistemos, kad būtų užkirstas kelias jų naudojimui. Daugeliu atvejų užpuolikas atlieka parengiamąjį etapą, pvz., tiria (nuskaito) tinklą arba kitaip jį išbando, kad nustatytų žinomas grėsmes, stebint administravimo kokybę, ypač dideliuose ir sudėtinguose tinkluose gauti vertingos informacijos apie įvykusius įsibrovimus, siekiant atkurti ir ištaisyti atakos šaltinio vietą išorinio tinklo požiūriu (išorinės ar vidinės atakos); priimti teisingus sprendimus dėl tinklo mazgų kurioje saugomi pirminiai įvykiai ir analizės rezultatai, skirta IDS konfigūravimui, saugomos sistemos ir IDS būsenos stebėjimui, analizės posistemės aptiktų situacijų tyrimui . Kadangi SNMP taip plačiai naudojamas, tinklų su pažeidžiamais produktais veikimas gali turėti pražūtingų pasekmių. Todėl, norėdami efektyviai naudoti SNMP protokolą, turėtumėte naudoti įvairių būdų atakų prevencija ir kompleksinės apsaugos sistemos kūrimas IŠVADA Tyrimas skirtas tinklo sąveikos organizavimo SNMP protokolu saugumo užtikrinimo klausimams. Darbo metu buvo nustatyti įvardyto protokolo požymiai ir galimų problemų jo naudojimas. Problemai pagrįsti pateikiami statistiniai duomenys, patvirtinantys didelę tinklo atakų tikimybę. Be to, teorinėje dalyje pateikiama informacija apie protokolo struktūrą, užklausų/atsakymų schemą ir atsakymų į užklausas gavimo etapus kursinis darbas Buvo atlikta galimų atakų prieš SNMP protokolą analizė, tarp kurių yra Dos atakos, Buffer Overflow atakos ir tos, kurios naudoja formato eilučių pažeidžiamumą. Žinoma, yra daug daugiau galimų grėsmių, tačiau norint jas peržiūrėti reikia nuodugnesnio ir išsamesnio tyrimo, siekiant sukurti tinklo abonentų sąveikos apsaugos sistemą, buvo apsvarstyti SNMP protokolo atakų prevencijos metodai ir tai buvo pastebėta. kad priemonių rinkinio panaudojimas būtų efektyvus. Remiantis analize paaiškėjo, kad SNMP protokolas yra gana pažeidžiamas ir, nusprendus jį naudoti, reikėtų parengti saugumo politiką ir laikytis visų jos principų. laikomasi Taigi, galime daryti išvadą, kad tikslas pasiektas ir įvade apibrėžti uždaviniai išspręsti federalinis įstatymas Rusijos Federacija 2006 m. liepos 27 d. N 149-FZ Dėl informacijos, Informacinės technologijos ir dėl informacijos apsaugos Specializuotos ir mokslinės literatūros sąrašas Blank-Edelman D. Perl for sistemos administravimas, M.: simbolis-Pliusas, 2009.- 478 p. Borodakiy V.Yu. Praktika ir perspektyvos kuriant saugų informacijos ir skaičiavimo debesį pagal MSS OGV / V.Yu. Borodakiy, A. Yu. Dobrodejevas, P.A. Naščekinas // Dabartinės valstybės saugumo technologinių sistemų, specialiųjų ryšių ir specialiųjų sistemų plėtros problemos informacinė pagalba: VIII visos Rusijos tarpžinybinis Mokslinė konferencija: medžiaga ir ataskaitos (Orel, 2013 m. vasario 13–14 d.). – 10 val., 4 dalis / Paprastai leid. V.V. Mizerova. – Orel: Rusijos Federalinės saugumo tarnybos akademija, 2013. „Grishina N.V. Organization“ integruota sistema informacijos apsauga. - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012. - 725 p. Kulgin M.V. Kompiuteriniai tinklai. Statybos praktika. Profesionalams, Sankt Peterburgas: Petras, 2003.-462 p. Mulyukha V.A. Kompiuterinės informacijos apsaugos metodai ir priemonės. Ugniasienė: vadovėlis / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. – Sankt Peterburgas: SPbSPU Publishing House, 2010. – 91 p. Olifer V. G., Olifer N. P. Kompiuterių tinklai. Principai, technologijos, protokolai. – 4-oji. - Sankt Peterburgas: Petras, 2010. -902 p. Perjungimo ir maršruto parinkimo technologijos vietinėse kompiuterių tinklai: vadovėlis / Smirnova E. V. ir kt.; red. A.V. Proletarskis. – M.: MSTU leidykla im. N.E. Bauman, 2013. – 389 p. Flenov M. Linux Hacker akimis, Sankt Peterburgas: BHV-Sankt Peterburgas, 2005. – 544 p. Khoreev P.V. Informacijos apsaugos metodai ir priemonės kompiuterių sistemos. - M.: leidybos centras "Akademija", 2005. -205 p. Khoroshko V. A., Chekatkov A. A. Methods and tools of Information, K.: Junior, 2003. - 504 p [Elektroninis išteklius] URL: http://netconfig.ru/server/ids-ips/.Interneto grėsmių analizė 2014 m. DDoS atakos. Įsilaužimas į svetaines [Elektroninis išteklius]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf Kolischak A. Formato eilutės pažeidžiamumas [elektroninis išteklius]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile, Nr. 04, 2013 [Elektroninis išteklius]. URL: http://www.lastmile.su/journal/article/3823 SNMP standartų šeima [elektroninis išteklius]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_familyUžsienio literatūra"CERT patarimas CA-2002-03: Daugelio paprasto tinklo valdymo protokolo (SNMP) diegimų pažeidžiamumas", vasario 12 d. 2002 m., (dabartinė 2002 m. kovo 11 d.) NAUDOTŲ ŠALTINIŲ SĄRAŠAS Paskelbta http:// www. viskas geriausia. ru/ Paskelbta http:// www. viskas geriausia. ru/ tinklo atakų metodų OSI modelio tinklo lygmenyje ir atsakomųjų priemonių apžvalga ĮVADAS Trojos virusų tinklo atakos Bet kokia informacija turi tris pagrindines savybes: · Konfidencialumas. · Sąžiningumas. · Prieinamumas. Paaiškinkite kiekvieną iš šių savybių. Konfidenciali informacija yra informacija, kurią turi, naudoja arba kuria fiziniai ar juridiniai asmenys ir kuri yra platinama jų prašymu pagal jos sąlygas. Informacijos vientisumas (duomenų vientisumas) yra kompiuterių mokslo ir telekomunikacijų teorijos terminas, reiškiantis, kad duomenys yra išsamūs, t. Informacijos prieinamumas - informacijos būklė (automatiniai ištekliai informacinė sistema), kurioje bendravimo teises turintys subjektai gali jomis laisvai naudotis. Prieigos teisės: teisė skaityti, keisti, kopijuoti, naikinti informaciją, taip pat teisė keisti, naudoti, naikinti išteklius. Yra trys pagrindiniai informacijos apsaugos būdai, išvardyti svarbos tvarka: · Organizaciniai informacijos apsaugos metodai. Organizacinė informacijos apsauga yra organizacinis principas, vadinamasis „šerdis“. bendra sistema apsauga Konfidenciali informacijaįmonių. Informacijos saugumo sistemos kaip visumos efektyvumas priklauso nuo įmonės vadovybės ir organizacinių užduočių pareigūnų sprendimų išsamumo ir kokybės. Organizacinės informacijos apsaugos vaidmenį ir vietą bendroje priemonių, kuriomis siekiama apsaugoti įmonės konfidencialią informaciją, sistemoje lemia išskirtinė svarba vadovybei priimti laiku ir teisingus valdymo sprendimus, atsižvelgiant į įmonės pajėgas, priemones, metodus ir metodus. turimą informacijos apsaugą ir remdamasi galiojančiu metodiniu aparatu. · Techniniai informacijos apsaugos metodai. Šie metodai reikalauja, kad būtų prietaisai ir techninėmis priemonėmis informacijos apdorojimas, specialių techninių sprendimų priemonės, užtikrinančios informacijos apsaugą ir kontrolę. Ir, be to, informacijos apsaugos metodai, tai yra algoritmų ir programų rinkinys, užtikrinantis prieigos kontrolę ir neteisėto informacijos naudojimo pašalinimą. Šis straipsnis skirtas SNMP protokolui (Simple Network Management Protocol) - vienam iš OSI modelio protokolų, kuris praktiškai nebuvo liečiamas RU tinklo erdvių dokumentacijoje. Autorius bandė užpildyti šį vakuumą, suteikdamas skaitytojui pagrindą apmąstymams ir savęs tobulėjimui šiuo, galbūt jums nauju, klausimu. Šis dokumentas nepretenduoja į „dokumentaciją kūrėjui“, o tiesiog atspindi autoriaus norą, kiek įmanoma, išryškinti darbo su šiuo protokolu aspektus, parodyti jo silpnąsias vietas, „saugos“ sistemos pažeidžiamumą, siekiamus tikslus. kūrėjai ir paaiškinkite jo paskirtį. Tikslas SNMP protokolas buvo sukurtas tinklo maršrutizatorių ir tiltų veikimui patikrinti. Vėliau protokolas apėmė kitus tinklo įrenginius, tokius kaip šakotuvai, šliuzai, terminalo serveriai, LAN tvarkyklės serveriai, kompiuteriai. „Windows“ valdymas NT ir kt. Be to, protokolas suteikia galimybę keisti šių įrenginių veikimą. teorija Pagrindinės protokolo sąveikaujančios šalys yra agentai ir valdymo sistemos. Jei apsvarstysime šias dvi sąvokas „kliento-serverio“ kalba, tada serverio vaidmenį atlieka agentai, tai yra tie patys įrenginiai, skirti apklausti būseną, kurių protokolas, kurį svarstome, buvo sukurtas. Atitinkamai, klientų vaidmuo priskiriamas valdymo sistemoms – tinklo programoms, reikalingoms informacijai apie agentų veikimą rinkti. Be šių dviejų dalykų, protokolo modelyje galima išskirti dar du: valdymo informaciją ir patį duomenų mainų protokolą. „Kodėl jums apskritai reikia apklausti įrangą? - Jūs klausiate. Pabandysiu šiek tiek nušviesti šią problemą. Kartais tinklo veikimo metu reikia nustatyti tam tikrus tam tikro įrenginio parametrus, tokius kaip, pavyzdžiui, MTU dydis, gautų paketų skaičius, atviri uostai, įrenginyje įdiegtą operacinę sistemą ir jos versiją, sužinokite, ar įrenginyje įjungta persiuntimo parinktis ir dar daugiau. SNMP klientai yra geriausias būdas tai padaryti. Be to, kas išdėstyta aukščiau, nagrinėjamas protokolas turi dar vieną labai svarbią savybę – galimybę keisti agentų duomenis. Žinoma, būtų kvaila leisti modifikuoti absoliučiai bet kokį parametrą, tačiau nepaisant to, parametrų, kuriems leidžiama rašyti, skaičius yra tiesiog bauginantis. Iš pirmo žvilgsnio tai visiškai paneigia visą tinklo saugumo teoriją, tačiau pasigilinus į problemą paaiškėja, kad ne viskas taip apleista, kaip atrodo iš pirmo žvilgsnio. „Jei bijai vilkų, neik į mišką“. Galų gale, įdėjus šiek tiek tinklo administratoriaus pastangų, sėkmingos atakos riziką galima sumažinti iki minimumo. Tačiau šį aspektą aptarsime vėliau. Pabandykime išsiaiškinti, kokią informaciją valdymo sistema gali surinkti iš SNMP gelmių. Visa informacija apie agentų sistemos objektus yra vadinamoje MIB (valdymo informacijos bazėje), kitaip tariant, MIB yra objektų rinkinys, skirtas rašymo ir skaitymo operacijoms kiekvienam konkrečiam klientui, priklausomai nuo struktūros ir paties kliento tikslas. Galų gale, nėra prasmės klausti terminalo serverio numestų paketų skaičiaus, nes šie duomenys neturi nieko bendra su jo veikimu, kaip ir informacija apie maršrutizatoriaus administratorių. Todėl kontrolės sistema turi tiksliai suprasti, ko ir iš ko prašyti. Šiuo metu yra keturi MIB:
Visi MIB pavadinimai turi hierarchinę struktūrą. Yra dešimt šakninių slapyvardžių:
Įsivaizduokime kiekvieną iš jų kaip medį, augantį žemyn (sistema skaudžiai primena DNS organizaciją). Pavyzdžiui, administratoriaus adresą galime pasiekti tokiu keliu: system.sysContact.0, sistemos veikimo laikas system.sysUpTime.0, sistemos aprašymas (versija, branduolys ir kita informacija apie OS): system.sysDescr.0. Kita vertus, tuos pačius duomenis galima nurodyti taškų žymėjimu. Taigi system.sysUpTime.0 atitinka reikšmę 1.3.0, nes MIB II grupėse sistemos indeksas yra "1", o sistemos grupės hierarchijoje sysUpTime indeksas yra 3. Nulis kelio pabaigoje rodo saugomų duomenų skaliarinį tipą. Nuoroda į visas sąrašas(256 MIB II objektai) Jį rasite straipsnio pabaigoje skiltyje „Priedas“. Veikimo metu simboliniai objektų pavadinimai nenaudojami, tai yra, jei valdytojas iš agento paprašo parametro system.sysDescr.0 turinio, tada užklausos eilutėje nuoroda į objektą bus konvertuojama į „1.1.0“. “ ir nebus perduodama „tokia, kokia yra“. Toliau panagrinėsime BULK užklausą ir tada paaiškės, kodėl tai taip svarbu. Tuo užbaigsime MIB II struktūros apžvalgą ir pereisime tiesiai prie vadovų (valdymo sistemų) ir agentų sąveikos aprašymo. SNMP klientas bendrauja su serveriu užklausos-atsakymo pagrindu. Pats agentas gali inicijuoti tik vieną veiksmą, vadinamą spąstų pertraukimu (kai kuriose literatūroje „spąstai“ yra spąstai). Be to, visi agentų veiksmai yra susiję su atsakymu į vadovų siunčiamas užklausas. Vadovai turi daug daugiau erdvės kūrybiškumui, jie gali vykdyti keturių tipų užklausas:
Be to, vadovai gali keistis informacija apie savo vietinį MIB vieni su kitais. Šio tipo užklausa vadinama InformRequest. Pateiksiu skaitinių konstantų reikšmes visų tipų užklausoms: #define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0) Čia susiduriame su dar viena įdomia detale, nes, kaip matote, spąstai turi 2 skaitines konstantas. Tiesą sakant, yra 2 pagrindinės SNMP protokolo versijos (v1 ir v2) ir svarbiausia, kad jos nesuderinamos (tiesą sakant, yra daug daugiau versijų - SNMP v2(p | c | u) ir tt, bet visos šios modifikacijos yra gana nedidelės, nes, pavyzdžiui, buvo įdiegtas md5 palaikymas ir pan.). SNMP yra stebėjimo ir diagnostikos protokolas, todėl jis skirtas situacijoms, kai pažeidžiamas maršrutų vientisumas, be to, tokioje situacijoje reikalingas kuo mažiau įrangos reikalaujantis transportavimo protokolas, kuris todėl buvo pasirinkta UDP kryptimi. Tačiau tai nereiškia, kad joks kitas protokolas negali perduoti SNMP paketų. Tai gali būti IPX protokolas (pvz., NetWare tinkluose Ethernet kortelės ir ATM ląstelės taip pat gali būti naudojamos kaip transportavimas). Išskirtinis bruožas Svarstomas protokolas yra toks, kad duomenų perdavimas atliekamas neužmezgus ryšio. Tarkime, vadybininkas išsiuntė kelis paketus skirtingiems agentams, kaip valdymo sistema vėliau gali nustatyti, kuris iš gaunamų paketų yra susijęs su 1-uoju ir 2-uoju agentu? Tam kiekvienam paketui priskiriamas konkretus ID – skaitinė reikšmė. Kai agentas gauna užklausą iš valdytojo, jis sugeneruoja atsakymą ir į paketą įterpia ID reikšmę, kurią gavo iš užklausos (jos nekeisdamas). Viena iš pagrindinių SNMP sąvokų yra grupės sąvoka. Vadovo įgaliojimo procedūra yra paprastas patikrinimas, ar jis priklauso konkrečiai grupei iš agento turimo sąrašo. Jei agentas savo sąraše neranda vadovo grupių, tolesnė jų sąveika neįmanoma. Prieš tai keletą kartų susidūrėme su pirmąja ir antrąja SNMP versijomis. Atkreipkime dėmesį į skirtumą tarp jų. Pirmiausia pažymime, kad SNMP v2 apima srauto šifravimo palaikymą, kuriam, priklausomai nuo diegimo, naudojami DES ir MD5 algoritmai. Tai lemia tai, kad perduodant duomenis svarbiausi duomenys nėra prieinami uostymui, įskaitant informaciją apie tinklo grupes. Visa tai lėmė paties srauto padidėjimą ir paketo struktūros komplikaciją. Pats šiuo metu v2 praktiškai niekur nenaudojamas. „Windows NT“ įrenginiai naudoja SNMP v1. Taigi pamažu pereiname prie bene įdomiausios straipsnio dalies – saugumo klausimų. Pakalbėkime apie tai... Praktika ir saugumas Šiais laikais tinklo saugumo klausimai yra ypač svarbūs, ypač kai kalbama apie duomenų perdavimo protokolus, ypač įmonių tinklai. Net ir paviršutiniškai susipažinus su SNMP v1/v2, tampa aišku, kad protokolo kūrėjai apie tai galvojo paskutiniai, arba buvo griežti projekto terminai %-). Atrodo, kad protokolas sukurtas veikti vadinamųjų „patikimų kompiuterių“ aplinkoje. Įsivaizduokime kažkokią virtualią asmenybę. Asmuo, tiksliau tam tikras IP adresas, kurio savininkas turi tikslą gauti naudos arba tiesiog suerzinti administratorių, sutrikdydamas tam tikro tinklo veiklą. Užimkime šio žmogaus vietą. Šį svarstymą sumažinsime iki dviejų punktų:
Pereikime prie „praktinių pratimų“. Ko tau gali prireikti? Visų pirma, programinė įranga. Jį galima gauti adresu. Pateiksiu Linux OS pavyzdžius, tačiau komandų sintaksė panaši į Windows programinę įrangą. Paketo montavimas yra standartinis: gunzip udc-snmp-3.5.3.tar.gz Demono (agento) paleidimas Įdiegę galėsite naudotis šiomis programomis: snmpget Pažiūrėkime, kaip aukščiau aprašytos operacijos atrodo praktiškai. GetRequest užklausą įgyvendina to paties pavadinimo snmpget programa Norėdami gauti reikiamą informaciją, paleiskite šią komandą: root@darkstar:~# snmpget 10.0.0.2 public system.sysDescr.0 Kam serveris sąžiningai mums pasakys: system.sysDescr.0 = Techninė įranga: x86 Family 6 Model 5 Stepping 0 AT/AT SUDERINAMAS – programinė įranga: Windows NT 4.0 versija (versijos numeris: 1381 be vieno procesoriaus) (ar tai ne visai prasminga), arba system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP Penktadienis rugpjūčio 17 d. 09:42:17 EEST 2001 i586 Visai kaip skverbties vadovas. Tarkime, kad norime ką nors pakeisti agento nustatymuose. Atlikime tokią operaciją: root@darkstar:~# snmpset 10.0.0.2 viešoji sistema.sysContact.0 s [apsaugotas el. paštas] ir mes gauname atsakymą: system.sysContact.0 = [apsaugotas el. paštas] MIB II objektų sąrašą su atributais galite rasti paspaudę nuorodą, esančią „Priede“. Manau, laikas pažvelgti į SNMP pakuotės lygis. Šį paketą sugavo NetXRay sniffer agento tinklo sąsajoje: Kaip matome, praktika nėra toli nuo teorijos. Stebime užklausos ID ir užklausos parametrus. Visoje ekrano kopijoje matote protokolų krūvą - iš Ethernet kadrų per UDP pasiekiame patį paprastą tinklo valdymo protokolą: ![]() Ir šis paketas buvo gautas iš valdytojo sąsajos: ![]() Kaip matote, grupės pavadinimas yra visiškai nešifruotas (o tai savo ruožtu nurodo protokolo versijos numeris: 1). Norėčiau pastebėti, kad pagal protokolo specifikaciją SNMP paketai neturi aiškiai apibrėžto ilgio. Yra viršutinė riba, lygi UDP pranešimo ilgiui, lygi 65507 baitams, savo ruožtu pats protokolas nustato kitokią maksimalią reikšmę - tik 484 baitai. Savo ruožtu paketo antraštės ilgis (headerLength) neturi nustatytos reikšmės. Na, mes susipažinome su SNMP protokolu bendrai. Ką dar galima pridurti prie to, kas išdėstyta... Tinklo administratoriams galime duoti tik porą patarimų, kad sumažintume tinklo saugumo problemų riziką... Visų pirma, deramas dėmesys turėtų būti skiriamas ugniasienės nustatymui. Antra, pakeiskite numatytuosius grupių pavadinimus. Būtų tikslinga griežtai fiksuoti aparatų (vadybininkų), iš kurių galima apklausti agentus, adresus. Manau, kad šis straipsnis gali baigtis čia. Norėčiau tikėti, kad jums tai buvo įdomu. protokolas SNMP(Simple Network Management Protocol) skirtas palengvinti administratoriaus darbą valdant tinklo įrenginius. Tačiau didžiulė SNMP 1 versijos (SNMPv1) problema visada buvo absoliutus prieglobos, kuriame veikia protokolo palaikymo įrankiai, nesaugumas. Pradinėje versijoje buvo naudojamas tik vienas apsaugos mechanizmas, pagrįstas specialių slaptažodžių, vadinamų prieigos eilutėmis, naudojimu ( bendruomenės eilutė). Atsakant į skundus dėl saugumo trūkumų, greitai buvo sukurta daug patobulinta SNMP versija (SNMFV2). Šioje versijoje naudojamas MD5 maišos algoritmas, skirtas autentifikuoti pranešimus, siunčiamus tarp SNMP serverių ir klientų. Tai leidžia užtikrinti tiek perduodamų duomenų vientisumą, tiek galimybę patikrinti jų autentiškumą. Be to, SNMPv2 leidžia šifruoti perduodamus duomenis. Tai apriboja užpuolikų galimybę pasiklausyti tinklo srauto ir gauti prieigos eilutes. Tačiau tuo pat metu niekas netrukdo administratoriams maršrutizatoriuose naudoti paprastus slaptažodžius. Trečioji SNMP protokolo versija (SNMPv3) yra dabartinis standartas ir užtikrina reikiamą įrenginio saugumo lygį, tačiau jos priėmimas greičiausiai bus atidėtas ilgą laiką. ilgas laikas. Pakanka ištirti tipinį tinklą, kad pamatytumėte, jog daugumoje įrenginių veikia net ne SNMPv2, o SNMPv1! Daugiau Detali informacija apie SNMPv3 protokolą rasite adresu http://www.ietf.org/html.charters/snmpv3-charter.html. Tačiau nė viena SNMP protokolo versija neriboja administratorių galimybės naudoti kūrėjų suteiktas prieigos eilutes. Paprastai jiems nustatomi lengvai atspėti slaptažodžiai, kuriuos puikiai žino kiekvienas, nors ir šiek tiek besidomintis tokiomis problemomis. Dar blogiau yra tai, kad daugelis organizacijų savo saugumo politikoje mažai atsižvelgia į SNMP arba visai neatsižvelgia į jį. Taip gali būti dėl to, kad SNMP veikia virš UDP (kurio paprastai nėra protokolų krūvoje), arba todėl, kad tik nedaugelis administratorių žino apie jo galimybes. Bet kokiu atveju reikia pažymėti, kad saugumo problemos naudojant SNMP protokolą dažnai iškrenta iš akių, o tai dažnai leidžia įsilaužėliams įsiskverbti į tinklą. Tačiau prieš pereinant prie išsamaus SNMP protokolo trūkumų aptarimo, trumpai susipažinkime su pagrindinėmis su juo susijusiomis sąvokomis. Prieigos eilutės gali būti vienos iš dviejų tipų – tik skaitomos (skaitymo tipas) ir skaitomos, ir rašomos (skaitomos / rašomos). Kai naudojate tik skaitomas SNMP prieigos eilutes, galite peržiūrėti tik įrenginio konfigūracijos informaciją, pvz., sistemos aprašą, TCP ir UDP ryšius, tinklo adapteriai ir tt Prieigos eilutės, suteikiančios skaitymo ir rašymo teises, suteikia administratoriui (ir, žinoma, užpuolikui) galimybę rašyti informaciją į įrenginį. Pavyzdžiui, naudodamas tik vieną SNMP komandą administratorius gali pakeisti sistemos kontaktinę informaciją, snmpset 10.12.45.2 private.1.3.6.1.2.1.1 s Smith. Ascend maršrutizatoriaiPagal numatytuosius nustatymus Ascend maršrutizatoriai suteikia SNMP prieigą naudodami viešosios prieigos eilutes (skaitykite - skaityti) Ir rašyti skaitymui ir rašymui - skaityk rašyk). Saugumo trūkumą, susijusį su SNMP skaitymo ir rašymo prieiga, pirmą kartą aptiko „Network Associates“. Inc. Atsakomosios priemonės: Ascend maršrutizatorių apsaugaNorėdami pakeisti numatytąsias prieigos eilutes savo Ascend maršrutizatoriuje, tiesiog naudokite meniu komandą Ethernet › ModConflg › SNMP parinktys. Bay maršrutizatoriaiBay NT maršrutizatoriai pagal numatytuosius nustatymus suteikia vartotojo valdomą SNMP prieigą tiek skaitymui, tiek rašymui. Norėdami pasinaudoti šia funkcija, tiesiog pabandykite naudoti numatytąjį vartotojo vardą Vartotojas be slaptažodžio. IN komandinė eilutė maršrutizatorius, įveskite komandą: Rodyti SNMP ryšių tipus Ši komanda leidžia peržiūrėti galimas prieigos eilutes. Bet kuris vartotojas gali padaryti tą patį naudodamas svetainės tvarkyklę (meniu komanda Protokolai › IP › SNMP › Bendruomenės). Atsakomosios priemonės: Bay maršrutizatorių apsaugaDispečeryje Svetainės vadovas, kuris yra su Bay Networks maršrutizatoriaus programine įranga, pasirinkite meniu komandą Protokolai › IlP1 › SNMPoCommunities. Po to pasirinkite komandą Bendruomenė › Redaguoti bendruomenę ir pakeiskite prieigos eilutes. Atsakomosios priemonės: SNMP apsaugaJei leidžiate SNMP prieigą per kraštinę ugniasienę vienam įrenginiui, bet nereikia skubiai naudoti SNMP norint pasiekti kitus tinklo mazgus, galite tiesiog pridėti atitinkamus apribojimus maršrutizatoriaus ACL. Prieigos sąrašas 101 deny udp bet koks eq 161 žurnalas! IŠVADA ĮVADAS TURINYS NAUDOTŲ ŠALTINIŲ SĄRAŠAS Įvadas Šis straipsnis yra logiškas tęsinys medžiagos "", kurioje buvo pateikti pagrindiniai šio protokolo veikimo principai. Šio darbo tikslas Grasinimai Problemos su SNMP protokolu prasidėjo nuo pirmosios versijos, kai mechanizmas
Pažvelkime į tai, kas atrodo saugiausia trečioji SNMP versija Ataka prieš SNMPv3
Taigi, kaip paaiškėjo, net 3 versija yra pažeidžiama tam tikrų tipų atakoms. IN Viena dažniausių problemų net iki šiol yra slaptažodžiai. 3com Switch 3300 (3Com SuperStack II) – privatus Beje, spalio 16 dieną bugtraq adresų sąraše buvo paskelbtas naujas. Bet kam sistemos administratorius, kuriame kalbama apie duomenis Vykdykite nuolatinį procesą, kuris stebės tinklą SNMP paslaugos atsisakymo registravimas tikrai būtinas Taigi, šiame darbe stengiausi kiek įmanoma labiau išryškinti problemas |
Populiarus:
Nauja
- Sistemų vadovas montuotojams kurti
- ESET NOD32 Antivirus rusiška versija atsisiųsti nemokamai
- Picmonkey – greiti internetiniai nuotraukų redaktoriaus rėmeliai
- Kaip sukurti grafiką „Mathcad“?
- Įvertinimas: „Geriausia nukreipimo puslapių kūrimo priemonė. Platformos lp kūrimo priemonė nukreipimo puslapiams kurti
- Sukurkite failų serverį 1c
- Apdorojama katalogų iškrovimui iš 1s 8
- Duomenų komponavimo sistema – kūrimo praktika SKD Console – duomenų komponavimo sistemos OnLine tyrimas
- Čilės pašto ir pašto ženklų istorija Kokie yra Čilės pašto takelių numeriai
- Kaip įgalinti arba supakuoti plėtinį ne iš „Chrome“ internetinės parduotuvės „Chrome“ CRX archyve