namai - Atsigavimas
Snmp protokolo tinklo atakų ir gynybos metodai. SNMP protokolas

TURINYS
ĮVADAS 3
1. SNMP PROTOKOLO Atakų METODŲ TYRIMO PROBLEMOS TEORINIS PAGRINDAS
1.1 SNMP 5 PROTOKOLO Atakų METODŲ TYRIMO POREIKIS
1.2 SNMP PROTOKOLAS: APRAŠYMAS, 7 TIKSLAS
2. SNMP PROTOKOLO puolimų ir atsakomųjų priemonių ANALIZĖ
2.1 SNMP PROTOKOLO puolimų TECHNIKA IR JŲ PREVENCIJA
2.2 BŪDAI KOVOTI SU SNMP 15 PROTOKOLO puolimu
20 IŠVADA
NAUDOTŲ ŠALTINIŲ SĄRAŠAS 21

Fragmentas peržiūrai

3 pav. „SoftPerfectNetworkScanner“ paslaugų programos ekrano forma, pataisymai, daugelio gamintojų gamintojai tinklo įrenginiai Jie sukuria vadinamuosius pataisymus, kurių naudojimas yra būtinas aptikus sistemos pažeidžiamumą. Todėl, jei savo tinkle radote SNMP įgalintus įrenginius, verta susisiekti su tų įrenginių gamintojais ir išsiaiškinti, ar jie sukūrė reikiamus pataisymus. SNMP paslaugos išjungimas Daugelis ekspertų linkę manyti, kad jei SNMP paslauga nereikia, jį reikia išjungti arba pašalinti. Štai algoritmas, kaip išjungti SNMP paslaugą Windows operacinėje sistemoje: Pasirinkite meniu Pradėti – Valdymo skydas – Administravimo įrankiai – Paslaugos (žr. 4 pav.). SNMP paslaugos pasirinkimas. Jei paslauga veikia, spustelėkite mygtuką „Stop“ ir pasirinkite „Paleisties tipas“ – „Išjungta“. kiti veiksmai, trikdantys tinklo stabilumą, net kai SNMP išjungtas. Įėjimo filtravimas priklauso nuo ugniasienių ir maršruto parinktuvų konfigūravimo, kad būtų atliktas įėjimo filtravimas 161 ir 162 UDP prievaduose. išorinis tinklas atakos prieš pažeidžiamus įrenginius vietinis tinklas. Kiti prievadai, palaikantys su SNMP susijusias paslaugas, įskaitant TCP ir UDP prievadus 161, 162, 199, 391, 750 ir 1993, taip pat gali reikalauti įėjimo filtravimo Išeinančio srauto filtravimas UDP prievaduose 161 ir 162 tinklo krašte gali užkirsti kelią jūsų sistemai naudoti kaip trampliną įsibrovimų aptikimo ir prevencijos sistemose. neteisėtas įėjimas (įsilaužimas arba tinklo ataka) be IDS tinklo saugumo infrastruktūra tampa neįsivaizduojama. Papildydami taisyklėmis pagrįstas ugniasienes, IDS stebi ir stebi įtartiną veiklą. Jie leidžia atpažinti įsibrovėjus, kurie įėjo iš paskos ugniasienė, ir pranešti apie tai administratoriui, kuris priims reikalingą sprendimą saugumui palaikyti. Įsibrovimų aptikimo metodai negarantuoja visiško sistemos saugumo silpnos vietos sistemos, kad būtų užkirstas kelias jų naudojimui. Daugeliu atvejų užpuolikas atlieka parengiamąjį etapą, pvz., tiria (nuskaito) tinklą arba kitaip jį išbando, kad nustatytų žinomas grėsmes, stebint administravimo kokybę, ypač dideliuose ir sudėtinguose tinkluose gauti vertingos informacijos apie įvykusius įsibrovimus, siekiant atkurti ir ištaisyti atakos šaltinio vietą išorinio tinklo požiūriu (išorinės ar vidinės atakos); priimti teisingus sprendimus dėl tinklo mazgų kurioje saugomi pirminiai įvykiai ir analizės rezultatai, skirta IDS konfigūravimui, saugomos sistemos ir IDS būsenos stebėjimui, analizės posistemės aptiktų situacijų tyrimui . Kadangi SNMP taip plačiai naudojamas, tinklų su pažeidžiamais produktais veikimas gali turėti pražūtingų pasekmių. Todėl, norėdami efektyviai naudoti SNMP protokolą, turėtumėte naudoti įvairių būdų atakų prevencija ir kompleksinės apsaugos sistemos kūrimas IŠVADA Tyrimas skirtas tinklo sąveikos organizavimo SNMP protokolu saugumo užtikrinimo klausimams. Darbo metu buvo nustatyti įvardyto protokolo požymiai ir galimų problemų jo naudojimas. Problemai pagrįsti pateikiami statistiniai duomenys, patvirtinantys didelę tinklo atakų tikimybę. Be to, teorinėje dalyje pateikiama informacija apie protokolo struktūrą, užklausų/atsakymų schemą ir atsakymų į užklausas gavimo etapus kursinis darbas Buvo atlikta galimų atakų prieš SNMP protokolą analizė, tarp kurių yra Dos atakos, Buffer Overflow atakos ir tos, kurios naudoja formato eilučių pažeidžiamumą. Žinoma, yra daug daugiau galimų grėsmių, tačiau norint jas peržiūrėti reikia nuodugnesnio ir išsamesnio tyrimo, siekiant sukurti tinklo abonentų sąveikos apsaugos sistemą, buvo apsvarstyti SNMP protokolo atakų prevencijos metodai ir tai buvo pastebėta. kad priemonių rinkinio panaudojimas būtų efektyvus. Remiantis analize paaiškėjo, kad SNMP protokolas yra gana pažeidžiamas ir, nusprendus jį naudoti, reikėtų parengti saugumo politiką ir laikytis visų jos principų. laikomasi Taigi, galime daryti išvadą, kad tikslas pasiektas ir įvade apibrėžti uždaviniai išspręsti federalinis įstatymas Rusijos Federacija 2006 m. liepos 27 d. N 149-FZ Dėl informacijos, Informacinės technologijos ir dėl informacijos apsaugos Specializuotos ir mokslinės literatūros sąrašas Blank-Edelman D. Perl for sistemos administravimas, M.: simbolis-Pliusas, 2009.- 478 p. Borodakiy V.Yu. Praktika ir perspektyvos kuriant saugų informacijos ir skaičiavimo debesį pagal MSS OGV / V.Yu. Borodakiy, A. Yu. Dobrodejevas, P.A. Naščekinas // Dabartinės valstybės saugumo technologinių sistemų, specialiųjų ryšių ir specialiųjų sistemų plėtros problemos informacinė pagalba: VIII visos Rusijos tarpžinybinis Mokslinė konferencija: medžiaga ir ataskaitos (Orel, 2013 m. vasario 13–14 d.). – 10 val., 4 dalis / Paprastai leid. V.V. Mizerova. – Orel: Rusijos Federalinės saugumo tarnybos akademija, 2013. „Grishina N.V. Organization“ integruota sistema informacijos apsauga. - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012. - 725 p. Kulgin M.V. Kompiuteriniai tinklai. Statybos praktika. Profesionalams, Sankt Peterburgas: Petras, 2003.-462 p. Mulyukha V.A. Kompiuterinės informacijos apsaugos metodai ir priemonės. Ugniasienė: vadovėlis / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. – Sankt Peterburgas: SPbSPU Publishing House, 2010. – 91 p. Olifer V. G., Olifer N. P. Kompiuterių tinklai. Principai, technologijos, protokolai. – 4-oji. - Sankt Peterburgas: Petras, 2010. -902 p. Perjungimo ir maršruto parinkimo technologijos vietinėse kompiuterių tinklai: vadovėlis / Smirnova E. V. ir kt.; red. A.V. Proletarskis. – M.: MSTU leidykla im. N.E. Bauman, 2013. – 389 p. Flenov M. Linux Hacker akimis, Sankt Peterburgas: BHV-Sankt Peterburgas, 2005. – 544 p. Khoreev P.V. Informacijos apsaugos metodai ir priemonės kompiuterių sistemos. - M.: leidybos centras "Akademija", 2005. -205 p. Khoroshko V. A., Chekatkov A. A. Methods and tools of Information, K.: Junior, 2003. - 504 p [Elektroninis išteklius] URL: http://netconfig.ru/server/ids-ips/.Interneto grėsmių analizė 2014 m. DDoS atakos. Įsilaužimas į svetaines [Elektroninis išteklius]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf Kolischak A. Formato eilutės pažeidžiamumas [elektroninis išteklius]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile, Nr. 04, 2013 [Elektroninis išteklius]. URL: http://www.lastmile.su/journal/article/3823 SNMP standartų šeima [elektroninis išteklius]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_familyUžsienio literatūra"CERT patarimas CA-2002-03: Daugelio paprasto tinklo valdymo protokolo (SNMP) diegimų pažeidžiamumas", vasario 12 d. 2002 m., (dabartinė 2002 m. kovo 11 d.)

NAUDOTŲ ŠALTINIŲ SĄRAŠAS
Reglamentas
1. 2006 m. liepos 27 d. Rusijos Federacijos federalinis įstatymas N 149-FZ dėl informacijos, informacinių technologijų ir informacijos apsaugos
Specializuotos ir mokslinės literatūros sąrašas
2. Blank-Edelman D. Perl sistemos administravimui, M.: symbol-Plus, 2009.- 478 p.
3. Borodakiy V.Yu. Praktika ir perspektyvos kuriant saugų informacijos ir skaičiavimo debesį pagal MSS OGV / V.Yu. Borodakiy, A. Yu. Dobrodejevas, P.A. Naščekinas // Valstybės saugumo, specialiųjų ryšių ir specialios informacinės paramos technologinių sistemų plėtros aktualijos: VIII visos Rusijos tarpžinybinė mokslinė konferencija: medžiaga ir pranešimai (Orelis, 2013 m. vasario 13–14 d.). – 10 val., 4 dalis / Paprastai leid. V.V. Mizerova. – Orel: Rusijos Federalinės saugumo tarnybos akademija, 2013 m.
4. Grishina N.V. Išsamios informacijos apsaugos sistemos organizavimas. - M.: Helios ARV, 2009. - 256 p.
5. Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. Kulginas M.V. Kompiuteriniai tinklai. Statybos praktika. Profesionalams, Sankt Peterburgas: Petras, 2003.-462 p.
7. Mulyukha V.A. Kompiuterinės informacijos apsaugos metodai ir priemonės. Ugniasienė: vadovėlis / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - Sankt Peterburgas: SPbSPU leidykla, 2010. - 91 p.
8. Oliferis V. G., Oliferis N. P. Kompiuterių tinklai. Principai, technologijos, protokolai. – 4-oji. - Sankt Peterburgas: Petras, 2010. -902 p.
9. Komutavimo ir maršruto parinkimo technologijos vietiniuose kompiuterių tinkluose: vadovėlis / SmirnovaE. V. ir kt.; red. A.V. Proletarskis. – M.: MSTU leidykla im. N.E. Bauman, 2013. – 389 p.
10. Flenovas M. Linux įsilaužėlio akimis, Sankt Peterburgas: BHV-Sankt Peterburgas, 2005. – 544 p.
11. Chorejevas P.V. Informacijos apsaugos kompiuterinėse sistemose metodai ir priemonės. – M.: leidybos centras „Akademija“, 2005. –205 p.
12. Khoroshko V. A., Chekatkov A. A. Informacijos apsaugos metodai ir priemonės, K.: Junior, 2003. - 504 p.
Interneto šaltiniai
13. IDS/IPS – įsibrovimų aptikimo ir prevencijos sistemos [Elektroninis išteklius] URL: http://netconfig.ru/server/ids-ips/.
14. Interneto grėsmių analizė 2014 m. DDoS atakos. Įsilaužimas į svetaines [Elektroninis išteklius]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolischak A. Formato eilutės pažeidžiamumas [Elektroninis išteklius]. URL: https://securityvulns.ru/articles/fsbug.asp
16. Pirmoji mylia, Nr. 04, 2013 [Elektroninis išteklius]. URL: http://www.lastmile.su/journal/article/3823
17. SNMP standartų šeima [Elektroninis išteklius]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_family
Užsienio literatūra
18. „CERT patarimas CA-2002-03: Daugelio paprasto tinklo valdymo protokolo (SNMP) diegimų pažeidžiamumas“, vasario 12 d. 2002 m., (dabartinė 2002 m. kovo 11 d.)

Paskelbta http:// www. viskas geriausia. ru/

Paskelbta http:// www. viskas geriausia. ru/

tinklo atakų metodų OSI modelio tinklo lygmenyje ir atsakomųjų priemonių apžvalga

ĮVADAS

Trojos virusų tinklo atakos

Bet kokia informacija turi tris pagrindines savybes:

· Konfidencialumas.

· Sąžiningumas.

· Prieinamumas.

Paaiškinkite kiekvieną iš šių savybių.

Konfidenciali informacija yra informacija, kurią turi, naudoja arba kuria fiziniai ar juridiniai asmenys ir kuri yra platinama jų prašymu pagal jos sąlygas.

Informacijos vientisumas (duomenų vientisumas) yra kompiuterių mokslo ir telekomunikacijų teorijos terminas, reiškiantis, kad duomenys yra išsamūs, t.

Informacijos prieinamumas - informacijos būklė (automatiniai ištekliai informacinė sistema), kurioje bendravimo teises turintys subjektai gali jomis laisvai naudotis. Prieigos teisės: teisė skaityti, keisti, kopijuoti, naikinti informaciją, taip pat teisė keisti, naudoti, naikinti išteklius.

Yra trys pagrindiniai informacijos apsaugos būdai, išvardyti svarbos tvarka:

· Organizaciniai informacijos apsaugos metodai. Organizacinė informacijos apsauga yra organizacinis principas, vadinamasis „šerdis“. bendra sistema apsauga Konfidenciali informacijaįmonių. Informacijos saugumo sistemos kaip visumos efektyvumas priklauso nuo įmonės vadovybės ir organizacinių užduočių pareigūnų sprendimų išsamumo ir kokybės. Organizacinės informacijos apsaugos vaidmenį ir vietą bendroje priemonių, kuriomis siekiama apsaugoti įmonės konfidencialią informaciją, sistemoje lemia išskirtinė svarba vadovybei priimti laiku ir teisingus valdymo sprendimus, atsižvelgiant į įmonės pajėgas, priemones, metodus ir metodus. turimą informacijos apsaugą ir remdamasi galiojančiu metodiniu aparatu.

· Techniniai informacijos apsaugos metodai. Šie metodai reikalauja, kad būtų prietaisai ir techninėmis priemonėmis informacijos apdorojimas, specialių techninių sprendimų priemonės, užtikrinančios informacijos apsaugą ir kontrolę. Ir, be to, informacijos apsaugos metodai, tai yra algoritmų ir programų rinkinys, užtikrinantis prieigos kontrolę ir neteisėto informacijos naudojimo pašalinimą.

Šis straipsnis skirtas SNMP protokolui (Simple Network Management Protocol) - vienam iš OSI modelio protokolų, kuris praktiškai nebuvo liečiamas RU tinklo erdvių dokumentacijoje. Autorius bandė užpildyti šį vakuumą, suteikdamas skaitytojui pagrindą apmąstymams ir savęs tobulėjimui šiuo, galbūt jums nauju, klausimu. Šis dokumentas nepretenduoja į „dokumentaciją kūrėjui“, o tiesiog atspindi autoriaus norą, kiek įmanoma, išryškinti darbo su šiuo protokolu aspektus, parodyti jo silpnąsias vietas, „saugos“ sistemos pažeidžiamumą, siekiamus tikslus. kūrėjai ir paaiškinkite jo paskirtį.

Tikslas

SNMP protokolas buvo sukurtas tinklo maršrutizatorių ir tiltų veikimui patikrinti. Vėliau protokolas apėmė kitus tinklo įrenginius, tokius kaip šakotuvai, šliuzai, terminalo serveriai, LAN tvarkyklės serveriai, kompiuteriai. „Windows“ valdymas NT ir kt. Be to, protokolas suteikia galimybę keisti šių įrenginių veikimą.

teorija

Pagrindinės protokolo sąveikaujančios šalys yra agentai ir valdymo sistemos. Jei apsvarstysime šias dvi sąvokas „kliento-serverio“ kalba, tada serverio vaidmenį atlieka agentai, tai yra tie patys įrenginiai, skirti apklausti būseną, kurių protokolas, kurį svarstome, buvo sukurtas. Atitinkamai, klientų vaidmuo priskiriamas valdymo sistemoms – tinklo programoms, reikalingoms informacijai apie agentų veikimą rinkti. Be šių dviejų dalykų, protokolo modelyje galima išskirti dar du: valdymo informaciją ir patį duomenų mainų protokolą.

„Kodėl jums apskritai reikia apklausti įrangą? - Jūs klausiate. Pabandysiu šiek tiek nušviesti šią problemą. Kartais tinklo veikimo metu reikia nustatyti tam tikrus tam tikro įrenginio parametrus, tokius kaip, pavyzdžiui, MTU dydis, gautų paketų skaičius, atviri uostai, įrenginyje įdiegtą operacinę sistemą ir jos versiją, sužinokite, ar įrenginyje įjungta persiuntimo parinktis ir dar daugiau. SNMP klientai yra geriausias būdas tai padaryti.

Be to, kas išdėstyta aukščiau, nagrinėjamas protokolas turi dar vieną labai svarbią savybę – galimybę keisti agentų duomenis. Žinoma, būtų kvaila leisti modifikuoti absoliučiai bet kokį parametrą, tačiau nepaisant to, parametrų, kuriems leidžiama rašyti, skaičius yra tiesiog bauginantis. Iš pirmo žvilgsnio tai visiškai paneigia visą tinklo saugumo teoriją, tačiau pasigilinus į problemą paaiškėja, kad ne viskas taip apleista, kaip atrodo iš pirmo žvilgsnio. „Jei bijai vilkų, neik į mišką“. Galų gale, įdėjus šiek tiek tinklo administratoriaus pastangų, sėkmingos atakos riziką galima sumažinti iki minimumo. Tačiau šį aspektą aptarsime vėliau.

Pabandykime išsiaiškinti, kokią informaciją valdymo sistema gali surinkti iš SNMP gelmių. Visa informacija apie agentų sistemos objektus yra vadinamoje MIB (valdymo informacijos bazėje), kitaip tariant, MIB yra objektų rinkinys, skirtas rašymo ir skaitymo operacijoms kiekvienam konkrečiam klientui, priklausomai nuo struktūros ir paties kliento tikslas. Galų gale, nėra prasmės klausti terminalo serverio numestų paketų skaičiaus, nes šie duomenys neturi nieko bendra su jo veikimu, kaip ir informacija apie maršrutizatoriaus administratorių. Todėl kontrolės sistema turi tiksliai suprasti, ko ir iš ko prašyti. Šiuo metu yra keturi MIB:

  1. Interneto MIB yra objektų duomenų bazė, skirta klaidų diagnostikai ir konfigūracijai. Apima 171 objektą (įskaitant MIB I objektus).
  2. LAN tvarkyklė MIB – 90 objektų duomenų bazė – slaptažodžiai, seansai, vartotojai, bendrinami ištekliai.
  3. WINS MIB – WINS serverio funkcionavimui reikalingų objektų duomenų bazė (WINSMIB.DLL).
  4. DHCP MIB yra DHCP serverio funkcionavimui reikalingų objektų duomenų bazė (DHCPMIB.DLL), kuri naudojama dinamiškai paskirstyti IP adresus tinkle.

Visi MIB pavadinimai turi hierarchinę struktūrą. Yra dešimt šakninių slapyvardžių:

  1. Sistema - ši grupė MIB II yra septyni objektai, kurių kiekvienas skirtas informacijai apie sistemą (OS versija, veikimo laikas ir kt.) saugoti.
  2. Sąsajos – yra 23 objektai, reikalingi agentų tinklo sąsajų statistikai palaikyti (sąsajų skaičius, MTU dydis, perdavimo greitis, fiziniai adresai ir kt.).
  3. AT (3 objektai) – atsakingas už adresų vertimą. Nebenaudojamas. Jis buvo įtrauktas į MIB I. AT objektų naudojimo pavyzdžiu gali būti paprasta ARP lentelė (daugiau informacijos apie ARP protokolą rasite straipsnyje „Nestandartinis ARP protokolo naudojimas“, kurį rasite interneto svetainės www.uinc.ru skiltyje „Straipsniai“) fizinių (MAC) adresų susirašinėjimą tinklo plokštės Mašinų IP adresai. SNMP v2 ši informacija buvo perkelta į atitinkamų protokolų MIB.
  4. IP (42 objektai) - duomenys apie perduodamus IP paketus (užklausų, atsakymų, numestų paketų skaičius).
  5. ICMP (26 objektai) – informacija apie valdymo pranešimus (gaunamus/išeinančius pranešimus, klaidas ir kt.).
  6. TCP (19) – viskas, kas susiję su to paties pavadinimo transportavimo protokolu (algoritmai, konstantos, ryšiai, atviri prievadai ir kt.).
  7. UDP (6) - panašus, tik skirtas UDP protokolas(įeinančios/išeinančios datagramos, prievadai, klaidos).
  8. EGP (20) – Išorinio šliuzo protokolo srauto duomenys (naudojami maršrutizatorių; objektai saugo informaciją apie gautas/išsiųstas/išmestas korteles).
  9. Perdavimas – skirtas konkretiems MIB.
  10. SNMP (29) – SNMP statistika – gaunami/išeinantys paketai, paketų dydžio ribos, klaidos, duomenys apie apdorotas užklausas ir daug daugiau.

Įsivaizduokime kiekvieną iš jų kaip medį, augantį žemyn (sistema skaudžiai primena DNS organizaciją). Pavyzdžiui, administratoriaus adresą galime pasiekti tokiu keliu: system.sysContact.0, sistemos veikimo laikas system.sysUpTime.0, sistemos aprašymas (versija, branduolys ir kita informacija apie OS): system.sysDescr.0. Kita vertus, tuos pačius duomenis galima nurodyti taškų žymėjimu. Taigi system.sysUpTime.0 atitinka reikšmę 1.3.0, nes MIB II grupėse sistemos indeksas yra "1", o sistemos grupės hierarchijoje sysUpTime indeksas yra 3. Nulis kelio pabaigoje rodo saugomų duomenų skaliarinį tipą. Nuoroda į visas sąrašas(256 MIB II objektai) Jį rasite straipsnio pabaigoje skiltyje „Priedas“. Veikimo metu simboliniai objektų pavadinimai nenaudojami, tai yra, jei valdytojas iš agento paprašo parametro system.sysDescr.0 turinio, tada užklausos eilutėje nuoroda į objektą bus konvertuojama į „1.1.0“. “ ir nebus perduodama „tokia, kokia yra“. Toliau panagrinėsime BULK užklausą ir tada paaiškės, kodėl tai taip svarbu. Tuo užbaigsime MIB II struktūros apžvalgą ir pereisime tiesiai prie vadovų (valdymo sistemų) ir agentų sąveikos aprašymo. SNMP klientas bendrauja su serveriu užklausos-atsakymo pagrindu. Pats agentas gali inicijuoti tik vieną veiksmą, vadinamą spąstų pertraukimu (kai kuriose literatūroje „spąstai“ yra spąstai). Be to, visi agentų veiksmai yra susiję su atsakymu į vadovų siunčiamas užklausas. Vadovai turi daug daugiau erdvės kūrybiškumui, jie gali vykdyti keturių tipų užklausas:

  • GetRequest – prašykite informacijos iš agento apie vieną kintamąjį.
  • GetNextRequest – nurodo agentui grąžinti duomenis apie kitą (hierarchijoje) kintamąjį.
  • GetBulkRequest – užklausa gauti duomenų masyvą. Gavęs agentas patikrina užklausos duomenų tipus, ar jie atitinka duomenis iš jo lentelės, ir užpildo struktūrą parametrų reikšmėmis cikle: for(repeatCount = 1; repeatCount< max_repetitions; repeatCount++) Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных, посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.
  • SetRequest – nurodymas nustatyti konkrečią kintamojo reikšmę.

Be to, vadovai gali keistis informacija apie savo vietinį MIB vieni su kitais. Šio tipo užklausa vadinama InformRequest.

Pateiksiu skaitinių konstantų reikšmes visų tipų užklausoms:

#define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0)
#define SNMP_MSG_GETNEXT (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x1)
#define SNMP_MSG_RESPONSE (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x2)
#define SNMP_MSG_SET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x3)
/* PDU, skirtas SNMPv1 */
#define SNMP_MSG_TRAP (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x4)
/* PDU, skirtas SNMPv2 */
#define SNMP_MSG_GETBULK (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x5)
#define SNMP_MSG_INFORM (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x6)
#define SNMP_MSG_TRAP2 (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x7)

Čia susiduriame su dar viena įdomia detale, nes, kaip matote, spąstai turi 2 skaitines konstantas. Tiesą sakant, yra 2 pagrindinės SNMP protokolo versijos (v1 ir v2) ir svarbiausia, kad jos nesuderinamos (tiesą sakant, yra daug daugiau versijų - SNMP v2(p | c | u) ir tt, bet visos šios modifikacijos yra gana nedidelės, nes, pavyzdžiui, buvo įdiegtas md5 palaikymas ir pan.). SNMP yra stebėjimo ir diagnostikos protokolas, todėl jis skirtas situacijoms, kai pažeidžiamas maršrutų vientisumas, be to, tokioje situacijoje reikalingas kuo mažiau įrangos reikalaujantis transportavimo protokolas, kuris todėl buvo pasirinkta UDP kryptimi. Tačiau tai nereiškia, kad joks kitas protokolas negali perduoti SNMP paketų. Tai gali būti IPX protokolas (pvz., NetWare tinkluose Ethernet kortelės ir ATM ląstelės taip pat gali būti naudojamos kaip transportavimas). Išskirtinis bruožas Svarstomas protokolas yra toks, kad duomenų perdavimas atliekamas neužmezgus ryšio.

Tarkime, vadybininkas išsiuntė kelis paketus skirtingiems agentams, kaip valdymo sistema vėliau gali nustatyti, kuris iš gaunamų paketų yra susijęs su 1-uoju ir 2-uoju agentu? Tam kiekvienam paketui priskiriamas konkretus ID – skaitinė reikšmė. Kai agentas gauna užklausą iš valdytojo, jis sugeneruoja atsakymą ir į paketą įterpia ID reikšmę, kurią gavo iš užklausos (jos nekeisdamas). Viena iš pagrindinių SNMP sąvokų yra grupės sąvoka. Vadovo įgaliojimo procedūra yra paprastas patikrinimas, ar jis priklauso konkrečiai grupei iš agento turimo sąrašo. Jei agentas savo sąraše neranda vadovo grupių, tolesnė jų sąveika neįmanoma. Prieš tai keletą kartų susidūrėme su pirmąja ir antrąja SNMP versijomis. Atkreipkime dėmesį į skirtumą tarp jų. Pirmiausia pažymime, kad SNMP v2 apima srauto šifravimo palaikymą, kuriam, priklausomai nuo diegimo, naudojami DES ir MD5 algoritmai. Tai lemia tai, kad perduodant duomenis svarbiausi duomenys nėra prieinami uostymui, įskaitant informaciją apie tinklo grupes. Visa tai lėmė paties srauto padidėjimą ir paketo struktūros komplikaciją. Pats šiuo metu v2 praktiškai niekur nenaudojamas. „Windows NT“ įrenginiai naudoja SNMP v1. Taigi pamažu pereiname prie bene įdomiausios straipsnio dalies – saugumo klausimų. Pakalbėkime apie tai...

Praktika ir saugumas

Šiais laikais tinklo saugumo klausimai yra ypač svarbūs, ypač kai kalbama apie duomenų perdavimo protokolus, ypač įmonių tinklai. Net ir paviršutiniškai susipažinus su SNMP v1/v2, tampa aišku, kad protokolo kūrėjai apie tai galvojo paskutiniai, arba buvo griežti projekto terminai %-). Atrodo, kad protokolas sukurtas veikti vadinamųjų „patikimų kompiuterių“ aplinkoje. Įsivaizduokime kažkokią virtualią asmenybę. Asmuo, tiksliau tam tikras IP adresas, kurio savininkas turi tikslą gauti naudos arba tiesiog suerzinti administratorių, sutrikdydamas tam tikro tinklo veiklą. Užimkime šio žmogaus vietą. Šį svarstymą sumažinsime iki dviejų punktų:

  • a) esame už „priešiško tinklo“ ribų. Kaip mes galime padaryti savo nešvarius darbus? Visų pirma darome prielaidą, kad žinome tinklo šliuzo adresą. Pagal RFC, valdymo sistema jungiasi prie agento per 161 prievadą (UDP). Prisiminkime, kad sėkmingam darbui reikia grupės žinių. Čia užpuolikas padeda tai, kad administratoriai dažnai palieka numatytąsias grupių reikšmes (pavadinimus), o pagal numatytuosius nustatymus SNMP yra dvi grupės - „privati“ ir „vieša“. Jei administratorius nenumatė tokios įvykių raidos, blogai nusiteikęs asmuo gali sukelti jam daug rūpesčių. Kaip žinote, SNMP protokolas yra FingerPrinting dalis. Jei pageidaujama, sistemos MIB II grupės dėka galima sužinoti gana daug informacijos apie sistemą. Tiesiog pažiūrėkite į tik skaitymo parametrą sysDescr. Juk tiksliai žinant versiją programinė įranga, yra galimybė, naudojant atitinkamos OS įrankius, visiškai valdyti sistemą. Ne veltui paminėjau šio parametro tik skaitymo atributą. Juk nesigilinus po snmpd šaltinio kodą (į UNIX panašią OS atveju) šio parametro pakeisti negalima, tai yra agentas ištikimai pateiks užpuolikui visus jam reikalingus duomenis. Tačiau nereikia pamiršti, kad „Windows“ agentų diegimai pateikiami be šaltinio kodo, o žinios apie operacinę sistemą sudaro 50% atakos sėkmės. Be to, atminkite, kad daugelis parametrų turi atributą rw (skaityti-rašyti), o tarp šių parametrų yra persiuntimas! Įsivaizduokite pasekmes, jei nustatysite „notForwarding(2)“. Pavyzdžiui, Linux sistemoje yra galimybė įdiegti SNMP programinę įrangą, vadinamą ucd-snmp nuotolinis paleidimas scenarijus į serverį išsiųsdami atitinkamą užklausą. Manau, visi supranta, prie ko gali lemti „administratoriaus trūkumai“.
  • b) užpuolikas yra vietiniame kompiuteryje. Tokiu atveju labai padidėja tikimybė, kad administratorius bus atleistas. Juk būnant viename tinklo segmente galima tiesiog uostyti grupių pavadinimus, o kartu su jais ir daug sisteminės informacijos. Viskas, kas pasakyta a punkte, galioja ir šiuo atveju.

Pereikime prie „praktinių pratimų“. Ko tau gali prireikti? Visų pirma, programinė įranga. Jį galima gauti adresu. Pateiksiu Linux OS pavyzdžius, tačiau komandų sintaksė panaši į Windows programinę įrangą.

Paketo montavimas yra standartinis:

gunzip udc-snmp-3.5.3.tar.gz
tar -xvf udc-snmp-3.5.3.tar
cd udc-snmp-3.5.3
./configure
padaryti
padaryti įdiegti

Demono (agento) paleidimas

Įdiegę galėsite naudotis šiomis programomis:

snmpget
snmpset
snmpgettext
snmpwalk
snmpbulkwalk
snmpcheck
snmptest
snmpdelta
snmpnetstat snmpstatus
snmptable
snmptrap
snmptransstat
ir demonas
snmptrapd

Pažiūrėkime, kaip aukščiau aprašytos operacijos atrodo praktiškai.

GetRequest užklausą įgyvendina to paties pavadinimo snmpget programa

Norėdami gauti reikiamą informaciją, paleiskite šią komandą:

root@darkstar:~# snmpget 10.0.0.2 public system.sysDescr.0

Kam serveris sąžiningai mums pasakys:

system.sysDescr.0 = Techninė įranga: x86 Family 6 Model 5 Stepping 0 AT/AT SUDERINAMAS – programinė įranga: Windows NT 4.0 versija (versijos numeris: 1381 be vieno procesoriaus)

(ar tai ne visai prasminga), arba

system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP Penktadienis rugpjūčio 17 d. 09:42:17 EEST 2001 i586

Visai kaip skverbties vadovas.

Tarkime, kad norime ką nors pakeisti agento nustatymuose. Atlikime tokią operaciją:

root@darkstar:~# snmpset 10.0.0.2 viešoji sistema.sysContact.0 s [apsaugotas el. paštas]

ir mes gauname atsakymą:

system.sysContact.0 = [apsaugotas el. paštas]

MIB II objektų sąrašą su atributais galite rasti paspaudę nuorodą, esančią „Priede“.

Manau, laikas pažvelgti į SNMP pakuotės lygis. Šį paketą sugavo NetXRay sniffer agento tinklo sąsajoje:

Kaip matome, praktika nėra toli nuo teorijos. Stebime užklausos ID ir užklausos parametrus. Visoje ekrano kopijoje matote protokolų krūvą - iš Ethernet kadrų per UDP pasiekiame patį paprastą tinklo valdymo protokolą:

Ir šis paketas buvo gautas iš valdytojo sąsajos:

Kaip matote, grupės pavadinimas yra visiškai nešifruotas (o tai savo ruožtu nurodo protokolo versijos numeris: 1). Norėčiau pastebėti, kad pagal protokolo specifikaciją SNMP paketai neturi aiškiai apibrėžto ilgio. Yra viršutinė riba, lygi UDP pranešimo ilgiui, lygi 65507 baitams, savo ruožtu pats protokolas nustato kitokią maksimalią reikšmę - tik 484 baitai. Savo ruožtu paketo antraštės ilgis (headerLength) neturi nustatytos reikšmės.

Na, mes susipažinome su SNMP protokolu bendrai. Ką dar galima pridurti prie to, kas išdėstyta... Tinklo administratoriams galime duoti tik porą patarimų, kad sumažintume tinklo saugumo problemų riziką... Visų pirma, deramas dėmesys turėtų būti skiriamas ugniasienės nustatymui. Antra, pakeiskite numatytuosius grupių pavadinimus. Būtų tikslinga griežtai fiksuoti aparatų (vadybininkų), iš kurių galima apklausti agentus, adresus. Manau, kad šis straipsnis gali baigtis čia. Norėčiau tikėti, kad jums tai buvo įdomu.

protokolas SNMP(Simple Network Management Protocol) skirtas palengvinti administratoriaus darbą valdant tinklo įrenginius. Tačiau didžiulė SNMP 1 versijos (SNMPv1) problema visada buvo absoliutus prieglobos, kuriame veikia protokolo palaikymo įrankiai, nesaugumas. Pradinėje versijoje buvo naudojamas tik vienas apsaugos mechanizmas, pagrįstas specialių slaptažodžių, vadinamų prieigos eilutėmis, naudojimu ( bendruomenės eilutė).

Atsakant į skundus dėl saugumo trūkumų, greitai buvo sukurta daug patobulinta SNMP versija (SNMFV2). Šioje versijoje naudojamas MD5 maišos algoritmas, skirtas autentifikuoti pranešimus, siunčiamus tarp SNMP serverių ir klientų. Tai leidžia užtikrinti tiek perduodamų duomenų vientisumą, tiek galimybę patikrinti jų autentiškumą. Be to, SNMPv2 leidžia šifruoti perduodamus duomenis. Tai apriboja užpuolikų galimybę pasiklausyti tinklo srauto ir gauti prieigos eilutes. Tačiau tuo pat metu niekas netrukdo administratoriams maršrutizatoriuose naudoti paprastus slaptažodžius.

Trečioji SNMP protokolo versija (SNMPv3) yra dabartinis standartas ir užtikrina reikiamą įrenginio saugumo lygį, tačiau jos priėmimas greičiausiai bus atidėtas ilgą laiką. ilgas laikas. Pakanka ištirti tipinį tinklą, kad pamatytumėte, jog daugumoje įrenginių veikia net ne SNMPv2, o SNMPv1! Daugiau Detali informacija apie SNMPv3 protokolą rasite adresu http://www.ietf.org/html.charters/snmpv3-charter.html. Tačiau nė viena SNMP protokolo versija neriboja administratorių galimybės naudoti kūrėjų suteiktas prieigos eilutes. Paprastai jiems nustatomi lengvai atspėti slaptažodžiai, kuriuos puikiai žino kiekvienas, nors ir šiek tiek besidomintis tokiomis problemomis.

Dar blogiau yra tai, kad daugelis organizacijų savo saugumo politikoje mažai atsižvelgia į SNMP arba visai neatsižvelgia į jį. Taip gali būti dėl to, kad SNMP veikia virš UDP (kurio paprastai nėra protokolų krūvoje), arba todėl, kad tik nedaugelis administratorių žino apie jo galimybes. Bet kokiu atveju reikia pažymėti, kad saugumo problemos naudojant SNMP protokolą dažnai iškrenta iš akių, o tai dažnai leidžia įsilaužėliams įsiskverbti į tinklą.

Tačiau prieš pereinant prie išsamaus SNMP protokolo trūkumų aptarimo, trumpai susipažinkime su pagrindinėmis su juo susijusiomis sąvokomis. Prieigos eilutės gali būti vienos iš dviejų tipų – tik skaitomos (skaitymo tipas) ir skaitomos, ir rašomos (skaitomos / rašomos). Kai naudojate tik skaitomas SNMP prieigos eilutes, galite peržiūrėti tik įrenginio konfigūracijos informaciją, pvz., sistemos aprašą, TCP ir UDP ryšius, tinklo adapteriai ir tt Prieigos eilutės, suteikiančios skaitymo ir rašymo teises, suteikia administratoriui (ir, žinoma, užpuolikui) galimybę rašyti informaciją į įrenginį. Pavyzdžiui, naudodamas tik vieną SNMP komandą administratorius gali pakeisti sistemos kontaktinę informaciją, snmpset 10.12.45.2 private.1.3.6.1.2.1.1 s Smith.

Ascend maršrutizatoriai

Pagal numatytuosius nustatymus Ascend maršrutizatoriai suteikia SNMP prieigą naudodami viešosios prieigos eilutes (skaitykite - skaityti) Ir rašyti skaitymui ir rašymui - skaityk rašyk). Saugumo trūkumą, susijusį su SNMP skaitymo ir rašymo prieiga, pirmą kartą aptiko „Network Associates“. Inc.

Atsakomosios priemonės: Ascend maršrutizatorių apsauga

Norėdami pakeisti numatytąsias prieigos eilutes savo Ascend maršrutizatoriuje, tiesiog naudokite meniu komandą Ethernet › ModConflg › SNMP parinktys.

Bay maršrutizatoriai

Bay NT maršrutizatoriai pagal numatytuosius nustatymus suteikia vartotojo valdomą SNMP prieigą tiek skaitymui, tiek rašymui. Norėdami pasinaudoti šia funkcija, tiesiog pabandykite naudoti numatytąjį vartotojo vardą Vartotojas be slaptažodžio. IN komandinė eilutė maršrutizatorius, įveskite komandą:

Rodyti SNMP ryšių tipus

Ši komanda leidžia peržiūrėti galimas prieigos eilutes. Bet kuris vartotojas gali padaryti tą patį naudodamas svetainės tvarkyklę (meniu komanda Protokolai › IP › SNMP › Bendruomenės).

Atsakomosios priemonės: Bay maršrutizatorių apsauga

Dispečeryje Svetainės vadovas, kuris yra su Bay Networks maršrutizatoriaus programine įranga, pasirinkite meniu komandą Protokolai › IlP1 › SNMPoCommunities. Po to pasirinkite komandą Bendruomenė › Redaguoti bendruomenę ir pakeiskite prieigos eilutes.

Atsakomosios priemonės: SNMP apsauga

Jei leidžiate SNMP prieigą per kraštinę ugniasienę vienam įrenginiui, bet nereikia skubiai naudoti SNMP norint pasiekti kitus tinklo mazgus, galite tiesiog pridėti atitinkamus apribojimus maršrutizatoriaus ACL.

Prieigos sąrašas 101 deny udp bet koks eq 161 žurnalas!

IŠVADA
Tyrimas skirtas tinklo sąveikos saugumo užtikrinimo naudojant SNMP protokolą klausimams. Darbo metu buvo nustatytos įvardinto protokolo ypatybės ir galimos jo naudojimo problemos. Problemai pagrįsti pateikiami statistiniai duomenys, patvirtinantys didelę tinklo atakų tikimybę. Be to, teorinėje dalyje pateikiama informacija apie protokolo struktūrą, užklausų/atsakymų schemą ir atsakymų į užklausas gavimo etapus.
Kursinio darbo metu buvo atlikta galimų atakų prieš SNMP protokolą analizė, tarp kurių yra Dos atakos, Buffer Overflow atakos ir tos, kurios naudoja formato eilučių pažeidžiamumą. Žinoma, galimų grėsmių yra kur kas daugiau, tačiau jas peržiūrėti reikia nuodugnesnio ir išsamesnio tyrimo aniye.
Norint sukurti tinklo abonentų sąveikos tinkle apsaugos sistemą, buvo apsvarstyti SNMP protokolo atakų prevencijos metodai ir pažymėta, kad įrankių rinkinio naudojimas būtų efektyvus.
Remiantis atlikta analize, paaiškėjo, kad SNMP protokolas yra gana pažeidžiamas ir, jei vis tiek nuspręsite jį naudoti, turėtumėte sukurti saugumo politiką ir laikytis visų jos principų.
Taigi galime daryti išvadą, kad tikslas pasiektas ir įvade apibrėžti uždaviniai išspręsti

ĮVADAS
Šiuolaikinė sparti informacinių technologijų plėtra kelia naujus reikalavimus duomenų saugojimui, apdorojimui ir platinimui. Nuo tradicinių laikmenų ir dedikuotų serverių įmonės ir asmenys palaipsniui pereina prie nuotolinių technologijų, įdiegtų per pasaulinis tinklas Internetas. Interneto paslaugos gali tapti nepakeičiamos priemonės modernios, dinamiškai besivystančios įmonės funkcionavimą, kuri apima paštu; Keitimasis failais, balso žinutėmis ir duomenimis naudojant vaizdo programas; kurti savo žiniatinklio išteklius.
Daugelio ekspertų nuomone, norint plačiai naudoti interneto technologijas, reikia sukurti efektyvaus tinklo įrenginių valdymo sistemą, kurios viena iš priemonių gali būti tapti SNMP protokolu. Tačiau organizuojant tinklo įrenginių valdymą ir stebėjimą naudojant šį protokolą, tinklo elementai tampa pažeidžiami atakų. Taigi technologijos, skirtos užkirsti kelią tinklo atakoms, atsižvelgiant į interneto paslaugų plėtrą, išryškėja ir reikalauja išsamios analizės. Štai kodėl tyrimo tema yra aktuali.
Daugelio autorių klausimai buvo skirti apsaugos nuo atakų prieš SNMP protokolą sistemos kūrimo klausimams, tačiau dėl saugumo užtikrinimo sudėtingumo nėra vieningos nuomonės dėl SNMP naudojimo tikslingumo. Taigi Flenovas M. savo knygoje „Linux per įsilaužėlio akis“ pabrėžė šio protokolo trūkumus ir nerekomenduoja juo naudotis. Smirnova E. V. Vadovėlyje „Perjungimo ir maršruto parinkimo technologijos vietiniuose kompiuterių tinkluose“ pateikia informaciją apie multicast duomenų perdavimo schemas ir efektyvus valdymas tinklo įrangą, naudojančią SNMP protokolą, taip pat atskirai pabrėžia jos naudojimo saugumo problemas. Tolesnė specializuotos literatūros ir interneto šaltinių apžvalga patvirtino būtinybę išnagrinėti saugaus SNMP protokolo naudojimo klausimus, kad būtų galima nuspręsti dėl jo naudojimo tikslingumo šį sprendimą bus analizuojami galimi išpuoliai ir jų prevencijos metodų efektyvumas.
Tyrimo tikslas – atlikti išsamią galimų atakų prieš SNMP protokolą ir atsakomųjų priemonių analizę.
Norint pasiekti tikslą, būtina išspręsti keletą problemų:
1. Atlikti literatūros ir interneto šaltinių apie saugaus tinklo sąveikos organizavimą, remiantis SNMP protokolo naudojimu, apžvalgą.
2. Pagrįskite poreikį ištirti atakų prieš SNMP protokolą metodus ir būdus, kaip joms užkirsti kelią.
3. Paryškinkite valdymo, pagrįsto SNMP protokolu, ypatybes.
4. Atlikite SNMP protokolo metodų analizę.
5. Apibūdinkite SNMP protokolo atakų prevencijos metodus.
Tyrimo objektas yra SNMP protokolas.
Tyrimo objektas – tinklo atakų prieš SNMP protokolą metodai ir jų prevencijos būdai.
Tyrimo metodai: analizė, sintezė, informacijos šaltinių tyrimas.
Kursinį darbą sudaro įvadas, du skyriai ir išvados. Pirmasis skyrius skirtas teoriniam problemos pagrindui. Antrame skyriuje pateikiama galimų išpuolių ir jų prevencijos būdų analizė

TURINYS
ĮVADAS 3
1. SNMP PROTOKOLO Atakų METODŲ TYRIMO TEORINIS PROBLEMOS PAGRINDAS
1.1 SNMP 5 PROTOKOLO Atakų METODŲ TYRIMO POREIKIS
1.2 SNMP PROTOKOLAS: APRAŠYMAS, 7 TIKSLAS
2. SNMP PROTOKOLO puolimų ir atsakomųjų priemonių ANALIZĖ
2.1 SNMP PROTOKOLO puolimų TECHNIKA IR JŲ PREVENCIJA
2.2 BŪDAI KOVOTI SU SNMP 15 PROTOKOLO puolimu
20 IŠVADA
NAUDOTŲ ŠALTINIŲ SĄRAŠAS 21

NAUDOTŲ ŠALTINIŲ SĄRAŠAS
Reglamentas
1. 2006 m. liepos 27 d. Rusijos Federacijos federalinis įstatymas N 149-FZ dėl informacijos, informacinių technologijų ir informacijos apsaugos
Specializuotos ir mokslinės literatūros sąrašas
2. Blank-Edelman D. Perl sistemos administravimui, M.: symbol-Plus, 2009.- 478 p.
3. Borodakiy V.Yu. Praktika ir perspektyvos kuriant saugų informacijos ir skaičiavimo debesį pagal MSS OGV / V.Yu. Borodakiy, A. Yu. Dobrodejevas, P.A. Naščekinas // Valstybės saugumo, specialiųjų ryšių ir specialios informacinės paramos technologinių sistemų plėtros aktualijos: VIII visos Rusijos tarpžinybinė mokslinė konferencija: medžiaga ir pranešimai (Orelis, 2013 m. vasario 13-14 d.). - 10 val. 4 dalis / Paprastai red. V.V. Mizerova. - Erelis: Akade Rusijos Federalinės saugumo tarnybos misija, 2013 m.
4. Grishina N.V. Išsamios informacijos apsaugos sistemos organizavimas. - M.: Helios ARV, 2009. - 256 p.
5. Douglas R. Mauro SNMP Basics, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. Kulginas M.V. Kompiuteriniai tinklai. Statybos praktika. Profesionalams, Sankt Peterburgas: Petras, 2003.-462 p.
7. Mulyukha V.A. Kompiuterinės informacijos apsaugos metodai ir priemonės. Ugniasienė: vadovėlis / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.E. - Sankt Peterburgas: SPbSPU leidykla, 2010. - 91 p.
8. Oliferis V. G., Oliferis N. P. Kompiuterių tinklai. Principai, technologijos, protokolai. – 4-oji. - Sankt Peterburgas: Petras, 2010. -902 p.
9. Komutavimo ir maršruto parinkimo technologijos vietiniuose kompiuterių tinkluose: vadovėlis / Smirnova E. V. ir kt.; red. A.V. Proletarskis. - M.: MSTU leidykla im. N.E. Bauman, 2013. - 389 p.
10. Flenovas M. Linux įsilaužėlio akimis, Sankt Peterburgas: BHV-Sankt Peterburgas, 2005. - 544 p.
11. Chorejevas P.V. Informacijos apsaugos kompiuterinėse sistemose metodai ir priemonės. - M.: leidybos centras "Akademija", 2005. -205 p.
12. Khoroshko V. A., Chekatkov A. A. Informacijos apsaugos metodai ir priemonės, K.: Junior, 2003. - 504 p.
Interneto šaltiniai
13. IDS/IPS – įsibrovimų aptikimo ir prevencijos sistemos [Elektroninis išteklius] URL: http://netconfig.ru/server/ids-ips/.
14. Interneto grėsmių analizė 2014 m. DDoS atakos. Įsilaužimas į svetaines [Elektroninis išteklius]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolischak A. Formato eilutės pažeidžiamumas [Elektroninis išteklius]. URL: https://securityvulns.ru/articles/fsbug.asp
16. Pirmoji mylia, Nr. 04, 2013 [Elektroninis išteklius]. URL: http://www.lastmile.su/journal/article/3823
17. SNMP standartų šeima [Elektroninis išteklius]. URL: https://ru.wikibooks.org/wiki /SNMP_standards_family
Užsienio literatūra
18. „CERT patarimas CA-2002-03: Daugelio paprasto tinklo valdymo protokolo (SNMP) diegimų pažeidžiamumas“, vasario 12 d. 2002 m., (dabartinė 2002 m. kovo 11 d

Įvadas

Šis straipsnis yra logiškas tęsinys medžiagos "", kurioje buvo pateikti pagrindiniai šio protokolo veikimo principai. Šio darbo tikslas
yra pabrėžti būtinas priemones tinkamam apsaugos lygiui užtikrinti
SNMP Norėčiau atsiprašyti skaitytojo už tai, kad kai kurie
akimirkos iš ankstesnės medžiagos bus kartojamos – tai būtina
daugiau pilna apžvalgaŠi problema. Bendra informacija čia
bus pateikta minimaliu kiekiu; kad būtų geriau suvokiama medžiaga
Patariu perskaityti pirmąjį straipsnį.

Grasinimai

Problemos su SNMP protokolu prasidėjo nuo pirmosios versijos, kai mechanizmas
nebuvo jokios apsaugos kaip tokios. Kiekvienas gali lengvai sužinoti slaptažodžius
klausytis tinklo. Tačiau po kurio laiko buvo išleista antroji versija, kurioje
pagal to meto reikalavimus rimtesnis
apsaugos funkcijas. Visų pirma, maišos naudojimas naudojant MD5, šifravimas naudojant
DES ir kiti (žr. pirmąjį straipsnį). Šiuo metu naujausia versija yra trečioji SNMP versija, kūrėjai
kurių pagrindinė užduotis – užtikrinti saugumą. Tačiau ne visi
saugumas yra toks sklandus net naudojant trečiąją versiją.
Yra 6 SNMP grėsmių tipai:

  1. Atskleidimas: tarp agentų ir ryšių sekimas
    valdymo stotis vertybėms rinkti
  2. Maskaradavimas
  3. Modifikacijos: pranešimų siuntimas dėl fiktyvių operacijų
  4. Pranešimų srauto pakeitimai
  5. Tinklo srauto analizė
  6. Paslaugų atsisakymo atakos.

Pažvelkime į tai, kas atrodo saugiausia trečioji SNMP versija
kovoti su tokio tipo atakomis.

Ataka prieš SNMPv3

  • Maskavimas – ištaisyta klaida, sistema
    tikrina pakuočių kilmę
  • Modifikacija – protokolas tikrina vientisumą naudodamas MD5
  • Atskleidimo grėsmė – šifravimas naudojant DES
  • Eismo analizė – protokolas kaip ir anksčiau
    PAŽEIDŽIAMAS
  • Paslaugų atsisakymas – PAŽEIDIMAS

Taigi, kaip paaiškėjo, net 3 versija yra pažeidžiama tam tikrų tipų atakoms. IN
visų pirma, paslaugų rinkinys ucd-snmp versijos 5.0.1, 5.0.3, 5.0.4.pre2, kurios
apima SNMP demoną, apklausos ir nustatymo priemones
MIB, kaip ir kitos naudingos funkcijos, yra pažeidžiamos paslaugų atsisakymo atakų.
paslauga. Pažeidžiamumą rado Andrew Griffiths ir paskelbė
iDEFENSE 2002 m. spalio 2 d.
Tokio pobūdžio problemų sprendimas gali būti tik reguliarūs atnaujinimai.
programinė įranga.

Viena dažniausių problemų net iki šiol yra slaptažodžiai.
(bendruomenės eilutės) pagal numatytuosius nustatymus. Dar kartą norėčiau tai pastebėti
numatytuosius nustatymus PRIVALO pakeisti. Sprendimas yra atidžiai išstudijuoti šių failų vadovo puslapius:
snmp.conf, snmp_config, snmpcmd, kuriuose yra informacijos apie
SNMP konfigūracija ir failo veikimas. Net ir paprasčiausiai pakeitus vertę
numatytasis „viešas“ į daugiau sudėtingas slaptažodis, užpuolikas nebegalės
gauti informacijos apie savo sistemą naudodamiesi trivialia programa
snmpwalk. Daugelis tinklo įrenginių (jungikliai, WAN/LAN maršrutizatoriai, modemai ir kt
kai kurie OS) pagal numatytuosius nustatymus yra sukonfigūruoti su
suaktyvintas SNMP ir net su rw prieiga (!). Tokio neatsargumo pasekmės
lengva nuspėti. Čia yra nedidelis sąrašas, pavyzdžiui, įrenginių su
numatytieji slaptažodžiai:

3com Switch 3300 (3Com SuperStack II) – privatus
– Cray MatchBox maršrutizatorius (MR-1110 MatchBox Router / FR 2.01) – privatus
– 3com RAS (HiPer Access Router Card) – vieša
- Prestige 128 / 128 Plus - viešas
- COLTSOHO 2.00.21 - privatus
- PRT BRI ISDN maršrutizatorius - viešas
- CrossCom XL 2 - privatus
- WaiLAN Agate 700/800 - viešas
- HPJ3245A HP Switch 800T - viešas
- ES-2810 FORE ES-2810, 2.20 versija - vieša
– Windows NT 4.0 versija – vieša
– Windows 98 (ne 95) – vieša
- Sun / SPARC Ultra 10 (Ultra-5_10) - privatus

Beje, spalio 16 dieną bugtraq adresų sąraše buvo paskelbtas naujas.
informacija apie neteisėtą prieigą prie AVAYA Cajun. SNMP bendruomenė
NoGaH$@! suteikia visišką prieigą. Nedokumentuota
accounts diag/danger ir manuf/xxyyzz. Tokių problemų sprendimas yra apriboti prieigą prie rw, uždrausti prieigą
į įrenginius su aktyvuotu SNMP iš išorės. Prieiga turi būti uždrausta
SNMP prievadai visiems trečiųjų šalių kompiuteriams. Tai padaryti gana lengva,
pakanka naudoti ipchains/iptables taisyklių rinkinį. Patarkite dėl sąrankos
ipchains yra gana sunku, nes turite žinoti vietinio tinklo topologiją ir
SNMP nereikia namų darbo stotims.

Bet kam sistemos administratorius, kuriame kalbama apie duomenis
protokolą, reikalingos programos, kurios supaprastintų darbą su SNMP. IN
Ryšium su tuo galime paminėti MRTG ir SNMP::Monitor. Paketo autoriaus nuomone
SNMP::Monitor, jo programa turi pranašumų prieš MRTG (kuris
tiksliai, galite perskaityti skaitykite mane). SNMP::Monitor galite atsisiųsti iš
packetstormsecurity.org archyvuose. Štai tik keletas jo funkcijų:

Vykdykite nuolatinį procesą, kuris stebės tinklą
sąsajas ir saugoti žurnalus duomenų bazėje
- grafinės sąsajos suteikimas per WWW
- rodyti statistiką
- apima duomenų prieigos kontrolės sistemą
ir kt.

SNMP paslaugos atsisakymo registravimas tikrai būtinas
neleistinos prieglobos ir vėlesnė žurnalo analizė. Jeigu nori
Norėdami patikrinti savo tinklo pažeidžiamumą, gera programa būtų snmpsniff,
eismo gaudytojas. Jį galite atsisiųsti iš www.packetstormsecurity.org/sniffers/snmpsniff-1.0.tar.gz.
Norėdami patikrinti slaptažodžių stiprumą, galite naudoti snmpbrute.c, kuris
yra gana greitas slaptažodžių laužytojas.

Taigi, šiame darbe stengiausi kiek įmanoma labiau išryškinti problemas
saugus SNMP veikimas. Jei ką nors praleidau, būsiu už tai dėkingas
užuomina. Ačiū už komentarus, kurie paskatino mane parašyti
tęsinys.



 


Skaityti:



Sklandus slinkimas naršyklėse Sklandus slinkimas „Yandex“ naršyklės papildinyje

Sklandus slinkimas naršyklėse Sklandus slinkimas „Yandex“ naršyklės papildinyje

Norėdami peržiūrėti puslapius internete, yra sklandaus slinkimo parinktis. Tai leidžia sklandžiau ir tolygiau judėti aukštyn ir žemyn. Į...

Anglų telefonų būdelės gavo antrą gyvenimą Raudonos telefono būdelės Londone anglų kalba

Anglų telefonų būdelės gavo antrą gyvenimą Raudonos telefono būdelės Londone anglų kalba

Garsųjį dėžutės, kurioje buvo gatvės telefonas, dizainą sukūrė Gilesas Gilbertas Scottas. Raudonojo ketaus kabina buvo pirmą kartą...

Nemokamos failų prieglobos paslaugos – kaip įkelti nuotrauką ir gauti nuorodą į paveikslėlį Paslauga vaizdams saugoti

Nemokamos failų prieglobos paslaugos – kaip įkelti nuotrauką ir gauti nuorodą į paveikslėlį Paslauga vaizdams saugoti

Sveiki, mieli tinklaraščio svetainės skaitytojai. Kiekvienas iš jūsų bendraudamas forumuose, socialiniuose tinkluose, kurdamas ten savo oficialius puslapius...

Kaip iškirpti žmogų „Photoshop“.

Kaip iškirpti žmogų „Photoshop“.

Koliažų kūrimas tapo labai populiariu kūrybos būdu. Tam naudojami grafiniai redaktoriai, kuriais galima iškirpti foną,...

tiekimo vaizdas RSS