Inhoudsopgave:
Video: APC UPS - Setting the IP address in a network management card. (AP9631) 2024
Simple Network Management Protocol (SNMP) is ingebouwd in vrijwel elk netwerkapparaat en kan een bron van hacking zijn. Netwerkbeheerprogramma's (zoals HP OpenView en LANDesk) gebruiken SNMP voor extern netwerkhostbeheer. Helaas biedt SNMP ook beveiligingsrisico's.
Kwetsbaarheden
Het probleem is dat bij de meeste netwerkhosts SNMP is ingeschakeld met de standaard lees / schrijfcommunitystrings van public / private. De meeste netwerkapparaten hebben SNMP ingeschakeld en hebben deze zelfs niet nodig.
Als SNMP is aangetast, kan een hacker mogelijk dergelijke netwerkinformatie verzamelen als ARP-tabellen, gebruikersnamen en TCP-verbindingen om uw systemen verder aan te vallen. Als SNMP wordt weergegeven in poortscans, kunt u erop rekenen dat een kwaadwillende aanvaller het systeem probeert te beschadigen.
Hier zijn enkele hulpprogramma's voor SNMP-opsomming:
-
De commerciële hulpprogramma's NetScanTools Pro en Essential NetTools
-
Gratis Windows GUI-gebaseerde Getif
-
Gratis Windows op tekst gebaseerd SNMPUTIL
U kunt Getif gebruiken om systemen op te sommen met SNMP ingeschakeld.
In deze test kunt u veel informatie verzamelen van een draadloos toegangspunt, zoals modelnummer, firmwarerevisie en uptime van het systeem. Dit alles zou tegen de host kunnen worden gebruikt als een aanvaller een bekende kwetsbaarheid in dit specifieke systeem wilde misbruiken. Er waren verschillende gebruikersnamen voor de beheerinterface op dit toegangspunt. Je wilt deze informatie zeker niet aan de wereld laten zien.
Voor een lijst met leveranciers en producten die worden beïnvloed door de bekende SNMP-kwetsbaarheden, raadpleegt u www. cert. org / advisories / CA-2002-03. html.
Tegenmaatregelen tegen SNMP-aanvallen
Het voorkomen van SNMP-aanvallen kan net zo eenvoudig zijn als A-B-C:
-
A schakel SNMP altijd uit voor hosts als u het niet gebruikt - periode.
-
B vergrendel de SNMP-poorten (UDP-poorten 161 en 162) bij de netwerkperimeter.
-
C hange de standaard SNMP-community-leesreeks van public en de standaardcommunity-schrijfreeks van privé naar een andere lange en complexe waarde die vrijwel onmogelijk te raden is.
Er is technisch een "U" die deel uitmaakt van de oplossing: upgrade. Het upgraden van uw systemen (tenminste die u kunt) naar SNMP versie 3 kan veel van de bekende SNMP beveiligingszwakheden verhelpen.