Table des matières:
Vidéo: Les Techniques Secrètes Du Hacking Volume 2 2025
Le protocole SNMP (Simple Network Management Protocol) est intégré à pratiquement tous les périphériques réseau et peut être une source de piratage. Les programmes de gestion de réseau (tels que HP OpenView et LANDesk) utilisent SNMP pour la gestion d'hôte de réseau distant. Malheureusement, SNMP présente également des failles de sécurité.
Vulnérabilités
Le problème est que la plupart des hôtes réseau exécutent SNMP avec les chaînes de communauté en lecture / écriture par défaut public / privé. La majorité des périphériques réseau ont SNMP activé et n'en ont même pas besoin.
Si le protocole SNMP est compromis, un pirate peut être capable de rassembler des informations réseau telles que des tables ARP, des noms d'utilisateur et des connexions TCP pour attaquer davantage vos systèmes. Si SNMP apparaît dans les analyses de ports, vous pouvez parier qu'un attaquant malveillant tentera de compromettre le système.
Voici quelques utilitaires pour l'énumération SNMP:
-
Les outils commerciaux NetScanTools Pro et Essential NetTools
-
Gratuit Windows GUI basé sur Getif
-
SNMPUTIL
basé sur le texte Windows gratuit Vous pouvez utiliser Getif pour énumérer les systèmes avec SNMP activé.
Dans ce test, vous pouvez glaner de nombreuses informations à partir d'un point d'accès sans fil, notamment le numéro de modèle, la révision du micrologiciel et la disponibilité du système. Tout ceci pourrait être utilisé contre l'hôte si un attaquant voulait exploiter une vulnérabilité connue dans ce système particulier. Il y avait plusieurs noms d'utilisateur d'interface de gestion sur ce point d'accès. Vous ne voulez certainement pas montrer au monde cette information.
Pour obtenir une liste des fournisseurs et des produits affectés par les vulnérabilités SNMP bien connues, reportez-vous à www. cert. org / avis / CA-2002-03. html
Contre-mesures contre les attaques SNMP
La prévention des attaques SNMP peut être aussi simple qu'A-B-C:
-
A Désactivez toujours SNMP sur les hôtes si vous ne l'utilisez pas.
-
B verrouille les ports SNMP (ports UDP 161 et 162) sur le périmètre du réseau.
-
C modifier la chaîne de lecture de communauté SNMP par défaut de public et la chaîne d'écriture de communauté par défaut de privée à une autre valeur longue et complexe pratiquement impossible à deviner.
Techniquement, un "U" fait partie de la solution: la mise à niveau. La mise à niveau de vos systèmes (au moins ceux que vous pouvez) vers la version 3 de SNMP peut résoudre de nombreuses failles de sécurité SNMP bien connues.
