Il protocollo snmp è un metodo di attacchi di rete e uno zahistu. Sicurezza SNMP. DDoS SNMP Amplification Guard su Cisco di proprietà

Golovna / Zahist

ZMIST
INTRODUZIONE 3
1. FONDARE TEORICAMENTE I PROBLEMI DEI SUCCESSIVI METODI DI ATTACCO SUL PROTOCOLLO SNMP
1.1 SNMP 5 METODI DI ATTACCO NECESSARI
1.2 PROTOCOLLO SNMP: DESCRIZIONE, SCOPO 7
2. ANALISI DEGLI ATTACCHI AL PROTOCOLLO SNMP E METODO DI PROTIDING
2.1 TECNICHE DI ATTACCO AL PROTOCOLLO SNMP E METODI PRECEDENTI 11
2.2 METODI DI ATTACCO AL PROTOCOLLO SNMP 15
VISNOVOK 20
ELENCO DELLE VITTORIE JEREL 21

Frammento per informazioni

Bambino 3 -Forma dello schermo Utilità SoftPerfectNetworkScannerPatchesPatch di vari annessi ampliano le cosiddette patch, che sono necessarie quando ci sono incoerenze nel sistema. In questo modo, dopo aver mostrato negli annessi merezhі, orientati a SNMP, dozilno zv'yazati z virobniki tsikh annessi, schob z'yasuvati, chi rozrobili puzzano le patch necessarie. Guideremo l'algoritmo per abilitare il servizio SNMP nel sistema operativo Windows: Selezionare il menu Start - Pannello di controllo - Amministrazione - Servizi (div. Fig. 4). Seleziona il servizio SNMP. Una volta che il servizio è in esecuzione, fai clic sul pulsante "Carica", quindi seleziona "Tipo di avvio" - "Abilitato". Малюнок 4 - Відключення служби SNMP Варто зауважити, що деякі з потенційно вразливих продуктів залишаються сприйнятливими до DoS-атак або іншим порушуючим стабільність роботи мережі діям навіть при відключеному SNMP.Фільтрація на входіФільтрація на вході ґрунтується на налаштуванні міжмережевих екранів і маршрутизаторів так, щоб вони виконували filtraggio della porta di ingresso UDP 161 e 162 linee locali. Altre porte che supportano i servizi associati a SNMP, incluse le porte TCP e UDP 161, 162, 199, 391, 750 e 1993, possono includere anche il filtraggio dell'input. , scho per uscire dal recinto. Filtraggio del traffico in uscita attivo Porte UDP 161 e 162 su mezhі merezhі mozhe zapobigti vikoristannya il tuo sistema come trampolino di lancio per l'attacco. merezhovoi) nel sistema informatico o merezhu. Senza IDS, l'infrastruttura della sicurezza mesh diventa impensabile. A completamento degli schermi intermedi, che funzionano sulla base di regole di sicurezza, IDS effettua il monitoraggio e la protezione da attività sospette. Le puzze consentono ai trasgressori di apparire, come se penetrassero nello schermo intermedio, e raccontano dell'amministratore, che dovrebbe essere elogiato per la soluzione necessaria per mantenere la sicurezza. I metodi di rilevamento delle intrusioni non garantiscono la sicurezza complessiva del sistema. Come risultato della selezione IDS, vengono raggiunti i seguenti obiettivi: il rilevamento di un attacco di scherma o di un'intrusione; il debole sistemi per zabіgannya їх vikoristannya. In situazioni ricche, l'attaccante vede la fase di preparazione, ad esempio sonda (scansiona) il confine o lo testa in altro modo, al fine di rivelare l'incoerenza del sistema; zdіysnennya che documenta le minacce vіdomih; otrimannya informazioni preziose sulla penetrazione, cosa è stato fatto, cosa è stato fatto per ripristinare e correggere il fattore, cosa è stato fatto alla penetrazione; rivelando l'espansione della zona di attacco dal punto di espansione del confine esterno (attacchi esterni o interni), che consente di prendere le giuste decisioni quando si posizionano i nodi del confine. Per vendicare la ferocia dell'IDS: il sistema di sicurezza, che raccoglie informazioni sui sottomarini, che possono essere estese alla sicurezza della sicurezza, o il sistema, che è protetto; un sottosistema di analisi, in quanto rivela sospetti attacchi; una raccolta, come zberіgaє la prima suddivisione e i risultati dell'analisi; Significativamente, la semplicità del popolare protocollo SNMP può, a modo suo, aumentare la stupidità. I frammenti di SNMP sono ampiamente piantati e il funzionamento con prodotti diversi può portare a conseguenze fatali. Per interrompere in modo efficace il protocollo SNMP, seguire l'arresto diversi modi zabіgannya attacca ed è un complesso sistema di difesa. VISNOVOK Ricercato sulla sicurezza energetica dell'organizzazione della cooperazione di scherma con l'aiuto del protocollo SNMP. Nel processo robotico è stata rivelata la particolarità del protocollo denominato. possibili problemi yoga vikoristannya. Per chiarire il problema sono stati citati dati statistici, che confermano l'elevata efficienza dell'attuazione degli attacchi del nemico. Inoltre, la parte teorica consiste nel trasmettere le informazioni sulla struttura del protocollo, lo schema del bere/bere e la fase di togliere il bere. tesinaè stata effettuata un'analisi dei possibili attacchi al protocollo SNMP, tra i quali si possono notare attacchi Dos, attacchi di buffer overflow e stupidità delle stringhe di formato. Ovviamente, ci sono più minacce potenzialmente possibili, ma allo stesso tempo, guardandole in modo più approfondito e più ampio. per risolvere i conflitti e, tuttavia, è stata presa una decisione circa lo yogo vittorioso, seguendo lo sviluppo di una politica di sicurezza e raggiungendo tutti i principi. In questo grado, puoi fare i baffi sulla portata del marchio e sul completamento del compito, nominato dal tutore. Federazione Russa del 27 aprile 2006 N 149-FZ Informazioni, tecnologie dell'informazione e protezione delle informazioni Elenco della letteratura specializzata e scientifica Blank-Edelman D. Perl per l'amministrazione del sistema, M .: symbol-Plus, 2009.- 478s Borodakiy V.Yu. Pratiche e prospettive per la creazione di informazioni protette e oscurità di calcolo sulla base di MSS OGV / V.Yu. Borodakiy, A.Yu. Dobrodiev, PA Nashchokin // Problemi reali dello sviluppo di sistemi tecnologici di protezione statale, comunicazioni speciali e sicurezza delle informazioni speciali: VIII Conferenza scientifica internazionale tutta russa: Materiali e Dopovidі (Orel, 13-14 febbraio 2013). - Circa 10 anni. Parte 4 / Per zag.ed. VV Mizerova. - Orel: Academy of the FTS of Russia, 2013. Grishina N. V. Organizzazione di un sistema integrato per la protezione delle informazioni. - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro Fondamenti di SNMP, 2a edizione / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p. MV Sistemi informatici. Sveglia pratica. Per fakhivtsiv, San Pietroburgo: San Pietroburgo, 2003.-462 Mulyukha V.A. Metodi e metodi di protezione delle informazioni informatiche. Mіzhmerezhevé ekranuvannya: Navchalny posіbnik / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.Є. - San Pietroburgo: SPbSPU Press, 2010. - 91 p. Olifer V. G., Olifer N. P. Misure informatiche. Principi, tecnologie, protocolli. - 4-quelli. - San Pietroburgo: Peter, 2010. -902s. Tecnologie di commutazione e routing per il locale reti di computer: aiuto principale/ Smirnova. St e dentro; ed. AV Proletario. - M.: Veduta di MDTU im. non. Bauman, 2013. - 389s. Flenov M. Linux of Hacker's eye, San Pietroburgo: BHV-San Pietroburgo, 2005. - 544 p. Khoriev P.V. Modalità e modalità per ottenere la protezione delle informazioni in sistemi informatici. - M.: Centro educativo "Academy", 2005. -205 p. Khoroshko V.A., Chekatkov A.A. Internet-dzherela IDS / IPS - Sistemi per il rilevamento e la prevenzione delle intrusioni [risorsa elettronica] URL: http://netconfig.ru/server/ids-ips/ Analisi delle minacce Internet nel 2014 roci. Attacchi DDoS. Hacking del sito web. [Risorsa elettronica]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdfKolischak A. Incoerenza della riga del formato [risorsa elettronica]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile, No. 04, 2013 [risorsa elettronica]. URL: http://www.lastmile.su/journal/article/3823 Famiglia di standard SNMP [risorsa elettronica]. URL: https://ua.wikibooks.org/wiki/SNMP_Standards_Land Literature "CERT Advisory CA-2002-03: Multiple Vulnerabilities in Bagato Implementations of the Simple Network Management Protocol (SNMP)", 12 feb. 2002, (attuale 11 marzo 2002)

ELENCO DELLE VITTORIE DI JEREL
Atti normativi
1. Legge federale della Federazione Russa del 27 aprile 2006 N 149-FZ Informazioni, tecnologie dell'informazione e protezione delle informazioni
Elenco della letteratura specialistica e scientifica
2. Blank-Edelman D. Perl per l'amministrazione del sistema, simbolo M: Plus, 2009. - 478p.
3. Borodakiy V.Yu. Pratiche e prospettive per la creazione di informazioni protette e oscurità di calcolo sulla base di MSS OGV / V.Yu. Borodakiy, A.Yu. Dobrodiev, PA Nashchokin // Problemi reali dello sviluppo di sistemi tecnologici di protezione statale, comunicazioni speciali e sicurezza delle informazioni speciali: VIII Conferenza scientifica internazionale tutta russa: Materiali e Dopovidі (Orel, 13-14 febbraio 2013). - Circa 10 anni. Parte 4 / Per zag.ed. VV Mizerova. - Eagle: Academy of the FTS of Russia, 2013.
4. Grishina N. V. Organizzazione di un complesso sistema di protezione delle informazioni. - M.: Gelios ARV, 2009. - 256 s,
5. Douglas R. Mauro Fondamenti di SNMP, 2a edizione / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. Kulgin MV Sistemi informatici. Sveglia pratica. Per fakhivtsiv, San Pietroburgo: Peter, 2003.-462p.
7. Mulyukha VA Metodi e metodi di protezione delle informazioni informatiche. Mіzhmerezhevé ekranuvannya: Navchalny posіbnik / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.Є. - San Pietroburgo: Vidavnitstvo SPbGPU, 2010. - 91 p.
8. Olifer V. G., Olifer N. P. Misure informatiche. Principi, tecnologie, protocolli. - 4-quelli. - San Pietroburgo: Peter, 2010. -902s.
9. Tecnologie di switching e routing nelle reti di computer locali: una guida / Smirnova. St e dentro; ed. AV Proletario. - M.: Veduta di MDTU im. non. Bauman, 2013. - 389s.
10. Flenov M. Linux di Hacker, San Pietroburgo: BHV-San Pietroburgo, 2005. - 544 p.
11. Khoreev PV Metodi e tecniche per la protezione delle informazioni nei sistemi informatici. - M.: centro di osservazione "Academy", 2005. -205 p.
12. Khoroshko V. A., Chekatkov A. A. Metodi e metodi per ottenere la protezione delle informazioni, K .: Junior, 2003. - 504 p.
Internet-dzherela
13. IDS / IPS - Sistemi di rilevamento della prevenzione delle intrusioni [risorsa elettronica] URL: http://netconfig.ru/server/ids-ips/.
14. Analisi delle minacce Internet nel 2014. Attacchi DDoS. Hacking del sito web. [Risorsa elettronica]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolishchak A. Variabilità della riga del formato [risorsa elettronica]. URL: https://securityvulns.ru/articles/fsbug.asp
16. First Mile, n. 04, 2013 [risorsa elettronica]. URL: http://www.lastmile.su/journal/article/3823
17. Famiglia di standard SNMP [risorsa elettronica]. URL: https://ua.wikibooks.org/wiki/SNMP_Standards_Set
letteratura straniera
18. "CERT Advisory CA-2002-03: Multiple Vulnerabilities in Implementations of Simple Network Management Protocol (SNMP)", 12 feb. 2002, (attuale 11 marzo 2002)

Posto su http:// www. tutto il meglio. it/

Posto su http:// www. tutto il meglio. it/

una panoramica della tecnica di tethering attacchi al modello di tethering di OSI e metodi di contromisure

INSTUP

Attacchi di virus trojan

Che si tratti di informazioni, ci sono tre poteri principali:

· Riservatezza.

· Questo è il massimo.

· Disponibilità.

Spiega la pelle di queste autorità.

Informazioni riservate - tse vіdomostі, yakі znahoditsya volodіnі, koristuvannya okremyh pіzіchnyh abo juridical osіb poshiryuyuyutsya per їх bazhannyam vіdpovіdno fino allo stato mentale di yogo.

L'integrità delle informazioni (l'integrità dei dati) è un termine in informatica e nella teoria delle telecomunicazioni, il che significa che i dati sono di più, tenendo presente che i dati non sono stati modificati durante l'operazione vittoriosa su di essi, il trasferimento o il salvataggio o l'archiviazione.

Disponibilità delle informazioni: lo stato delle informazioni (risorse in automatico sistema informativo), per i quali i soggetti, titolari di diritti di accesso, possono attuarli senza transizione. Diritti di accesso: il diritto di leggere, modificare, copiare, ridurre le informazioni e il diritto di modificare, citare, ridurre le risorse.

Іsnuyut tre modi principali di zahistu іinformatsії, yakі raztashovanі nell'ordine di importanza їхної:

· Modalità organizzative e protezione delle informazioni. La protezione organizzativa delle informazioni è una pannocchia organizzativa, il cosiddetto "nucleo" del sistema globale di protezione delle informazioni riservate del business. In considerazione della totalità della soluzione per l'impresa e per i proprietari dei capi organizzativi, l'efficacia del funzionamento del sistema di protezione delle informazioni è diffamata. Роль і місце організаційного захисту інформації у загальній системі заходів, спрямованих на захист конфіденційної інформації підприємства, визначаються винятковою важливістю для прийняття керівництвом своєчасних та вірних управлінських рішень з урахуванням наявних у його розпорядженні сил, засобів, методів та способів захисту інформації та на основі чинного нормативно- apparato metodico.

· Metodi tecnici e protezione delle informazioni. I metodi Qi consentono la presenza negli annessi e ausili tecnici elaborazione di informazioni, speciale soluzioni tecniche, che proteggerà il controllo delle informazioni. I, inoltre, i metodi di protezione delle informazioni, in modo che la complessità di algoritmi e programmi che garantiscano la delimitazione degli accessi e l'esclusione dell'uso non autorizzato delle informazioni.

Iscrizione

Questo articolo è una logica continuazione del materiale "", in cui sono stati forniti i principi di base del funzionamento del protocollo. Metoyu tsієї roboti
є vysvіtlennya nebhіdnyh zahodіv per zabezpechennya nalezhny іvnya zakhistu
SNMP. Vorrei cantare dal lettore per coloro che sono fatti
i momenti dal materiale frontale si ripetono - è necessario per
Di più dai un'occhiata in giro dato cibo. Informazioni di un carattere selvaggio qui
verrà presentato il contratto minimo; per accettazione materiale breve
raju ha letto il primo articolo.

minacciare

I problemi con il protocollo SNMP sono iniziati con la prima versione, se il meccanismo
lo zahist non si sentiva così. Che si tratti di un momento fortunato, è facile riconoscere le password
ascoltando le misure. Ale, dopo una certa ora, apparve un'altra versione, in uno yakіy,
dpovіdno fino all'ora, se più grave
funzione zahistu. Zokrema, hashing per aiuto MD5, crittografato da
DES e in (div. primo articolo). Al momento, la terza versione di SNMP, i rivenditori
qual è il compito principale di garantire la sicurezza? Tuttavia, non tutti
così senza intoppi con la sicurezza della terza versione.
Esistono 6 tipi di minacce per SNMP:

  1. Divulgazione di informazioni: informazioni sullo scambio di dati tra agenti che
    stazione keruyuchoy con il metodo di scelta del valore
  2. mascherarsi
  3. Modifiche: rafforzamento del supporto per operazioni fittizie
  4. Modifiche nel flusso di aggiornamento
  5. Analisi del traffico in fusione
  6. Attacchi in servizio.

Vediamo, a quanto pare, la terza versione di SNMP più protetta al mondo
contro questo tipo di attacchi.

Attacco a SNMPv3

  • Masquerading - pardon usunen, sistema
    rivedere i pacchetti
  • Modifica: il protocollo viene riverificato dall'integrità per l'aiuto di MD5
  • Minaccia di crittografia - crittografia per aiuto DES
  • Analisi del traffico - protocollo, come prima
    VRASIMO
  • Vіdmova in servizio - URAZNA

Dallo stesso momento, come si è scoperto, per creare una terza versione dell'attacco per determinati tipi di attacchi. In
zokrema, kit di utilità ucd-snmp versione 5.0.1, 5.0.3, 5.0.4.pre2, che
include il demone SNMP, utilità per la configurazione e l'impostazione dei valori
MIB, oltre ad altre particolarità in diversi modi per attaccare il nemico in
servizio. Razlivіst è stato trovato da Andrew Griffiths e annunciato
da iDEFENSE il 2 luglio 2002.
La soluzione ai problemi di un tale piano potrebbe essere aggiornamenti più regolari
sicurezza del software.

Uno dei problemi più diffusi è navit dosі є password
(stringhe comunitarie) per la serratura. Quando vuoi dire cosa
le impostazioni di blocco DEVONO essere modificate. La soluzione è fungere da recupero delle pagine man per tali file:
snmp.conf, snmp_config, snmpcmd, in cui informazioni su
Configurazione SNMP e file robot. Naviga a serpente semplice valore secondo
bloccare "pubblico" su una password pieghevole, l'attaccante non può più
visualizza le informazioni sul tuo sistema per un'ulteriore utilità banale
snmpwalk. Annessi anonimi merezhevykh (switch, router WAN / LAN, modem e
atti Sistemi operativi) per il bloccaggio
attiva SNMP e naviga da rw access(!). L'eredità di tale squilibrio
è facile passare. Axis è un piccolo elenco, per mozziconi, estensioni
password per il blocco:

3com Switch 3300 (3Com SuperStack II) - privato
- Router Cray MatchBox (Router MatchBox MR-1110/FR 2.01) - privato
- 3com RAS (HiPer Access Router Card) - pubblico
- Prestige 128/128 Plus - pubblico
- COLTSOHO 2.00.21 - privato
- Router ISDN PRT BRI - pubblico
- CrossCom XL 2 - privato
- WaiLAN Agata 700/800
- HPJ3245A HP Switch 800T - pubblico
- ES-2810 FORE ES-2810, Versione 2.20 - pubblico
- Windows NT versione 4.0
- Windows 98 (non 95) - pubblico
- Sun/SPARC Ultra 10 (Ultra-5_10) - privato

A proposito, il 16 luglio ne è stato pubblicato uno nuovo nella lista di distribuzione di bugtraq
informazioni sull'accesso non autorizzato ad AVAYA Cajun. Comunità SNMP
[email protetta]! consentire l'accesso. Inoltre, sono stati indotti e privi di documenti
voci del modulo diag/pericolo e manuf/xxyyzz. La soluzione a tali problemi sarà la recinzione dell'accesso a destra, la recinzione dell'accesso
agli interni con l'attivazione delle chiamate SNMP. È necessario bloccare l'accesso a
Porta SNMP per tutti i computer di terze parti. È facile finirlo,
È sufficiente modificare la tipizzazione delle regole di ipchains/iptables. Dammi gioia per nalashtuvannya
ipchains è difficile da finire, perché è necessario conoscere la topologia della rete locale, e
SNMP non è necessario per le workstation domestiche.

Per qualsiasi amministratore di sistema, che potrebbe essere a destra con i dati
protocollo, i programmi necessari, come se chiedessero al robot con SNMP. In
Il collegamento cim può essere indovinato da MRTG e SNMP::Monitor. Sull'idea dell'autore del pacchetto
SNMP::Monitor, questo programma può trasferire in coppia con MRTG (come
tu stesso, puoi leggerlo nel readme). È possibile configurare SNMP::Monitor con
archiviato su packetstormsecurity.org. L'asse è meno attivo con le funzioni її:

Avvio di un processo di post-elaborazione
interfacce e conserva i log nel database
- nadannya interfaccia grafica tramite www
- visualizzazione delle statistiche
- abilitare il sistema di controllo dell'accesso ai dati
che dentro

È assolutamente necessario accedere al servizio SNMP fornito
host non autorizzati e ulteriore analisi dei log. Cosa vuoi
distorcere l'incoerenza del tuo merezhі, quindi snmpsniff sarà un programma malvagio,
traffico perekhoplyuvach. Puoi ottenerlo da www.packetstormsecurity.org/sniffers/snmpsniff-1.0.tar.gz.
Per verificare la forza delle password, puoi girare snmpbrute.c
є dosit con un parser svedese di password.

Otzhe, a questo robot io, dopo aver provato le abilità, è possibile avere cibo
sicuro robot SNMP. Se me lo sono perso, allora garantisco
suggerimento. Per i commenti, ad esempio, siamo costretti a scrivere
prodovzhennya.

WISNOVOK
La ricerca è dedicata alla sicurezza energetica dell'organizzazione dell'interoperabilità in rete per il protocollo aggiuntivo SNMP. Nel processo di lavoro sono state svelate le peculiarità del protocollo denominato e le possibili problematiche di questo esperimento. Per chiarire il problema sono stati citati dati statistici, che confermano l'elevata efficienza dell'attuazione degli attacchi del nemico. Inoltre, la parte teorica consiste nel trasmettere le informazioni sulla struttura del protocollo, lo schema del bere/bere e la fase di togliere il bere.
Nell'ambito del corso è stata condotta un'analisi di possibili attacchi al protocollo SNMP, tra i quali si possono notare attacchi Dos, attacchi di buffer overflow e stupidità delle stringhe di formato. Ovviamente, ci sono più minacce potenzialmente possibili, ma allo stesso tempo, guardandole in modo più approfondito e più ampio. nia.
Per incoraggiare il sistema a difendere la rete tra gli abbonati della rete, abbiamo esaminato i modi per prevenire gli attacchi al protocollo SNMP ed è stato stabilito che sarebbe stato efficace per bloccare il complesso di koshtiv.
Sulla base dell'analisi, è emerso che il protocollo SNMP potrebbe essere controverso e, tuttavia, è stata presa una decisione su questo cambiamento, in seguito allo sviluppo di una politica di sicurezza e al raggiungimento di tutti questi principi.
In questo grado, puoi fare visnovok sulla portata del marchio e sulla cerimonia del compito, nominata all'ingresso

INSTUP
L'attuale flusso di sviluppo delle tecnologie dell'informazione sta sviluppando nuovi modi per risparmiare denaro, elaborare e ricostruire i dati. Dai tradizionali vettori informativi e dalle visioni dei server in azienda e dei privati ​​si passa passo dopo passo alle tecnologie remote implementate attraverso l'Internet globale. I servizi nella costruzione di Internet diventano strumenti indispensabili per il funzionamento della corrente, dinamicamente in via di sviluppo, a cui si può assistere e-mail; scambio di file, notifiche vocali di dati con aggiunte video vikoristannya; sviluppo di potenti risorse Web.
Al pensiero del ricco fahіvtsіv, ampio zastosuvannya tehnologii Internet vmagaє pobudovy sistema di gestione efficace degli annessi di scherma, uno degli strumenti che possono diventa il protocollo SNMP. Prote, l'organizzazione della gestione e del monitoraggio degli annessi di recinzione attraverso l'intero protocollo per poter aggredire gli elementi della recinzione. In questo modo, il potere della tecnologia di sconfiggere la minaccia delle minacce allo sviluppo leggero dei servizi Internet viene alla ribalta e supera l'analisi universale. Proprio per questo argomento, l'argomento è rilevante.
Incoraggiare il sistema a proteggere dagli attacchi al protocollo SNMP assegnando il potere ad autori avanzati, ma non c'è un'unica idea su come ottenere la sicurezza SNMP attraverso la complessità della sicurezza. Quindi, Flenov M., nel suo libro "Linux of the Hacker's Eye", ha visto alcune carenze di questo protocollo e non lo consiglia. Smirnova. V. Nella guida iniziale “Switching and Routing Technologies in Local Computer Networks” descrive una varietà di ricchi schemi di indirizzi per il trasferimento dei dati e una gestione efficiente delle reti per l'ausilio del protocollo SNMP, nonché l'alimentazione per la sicurezza dell'ingorgo. Uno sguardo più da vicino alla letteratura specializzata e a Internet conferma la necessità di supportare ulteriormente la sicurezza del protocollo SNMP per elogiare la decisione sulla validità di questa ricerca. quale decisione diventare un'analisi dei possibili attacchi e dell'efficacia dei metodi del loro attacco.
Meta follow-up: per condurre un'analisi generale dei possibili attacchi al protocollo SNMP e dei modi per prevenirli.
Per raggiungere l'obiettivo, il risultato necessario è basso zavdan:
1. Condurre una revisione della letteratura su Internet-Jerell per l'organizzazione di una cooperazione in rete sicura basata sul protocollo SNMP.
2. Stabilire la necessità di eliminare i metodi di attacco al protocollo SNMP e i metodi per attaccarlo.
3. Vedere le caratteristiche della gestione del protocollo SNMP.
4. Analizzare la tecnica per il protocollo SNMP.
5. Descrivere i metodi per attaccare il protocollo SNMP.
Oggetto successivo – Protocollo SNMP.
Oggetto dello studio sono le modalità di attacco di rete al protocollo SNMP e le modalità del loro attacco.
Metodi di follow-up: analisi, sintesi, generazione di informazioni dzherel.
Il lavoro del corso è composto da una voce, due divisioni e un visnovkiv. La prima divisione dei compiti per l'innesco teorico del problema. Un'altra parte dell'analisi della vendetta di possibili attacchi e modi per infettarli

ZMIST
INTRODUZIONE 3
1. FONDARE TEORICAMENTE I PROBLEMI DEI SUCCESSIVI METODI DI ATTACCO SUL PROTOCOLLO SNMP
1.1 SNMP 5 METODI DI ATTACCO NECESSARI
1.2 PROTOCOLLO SNMP: DESCRIZIONE, SCOPO 7
2. ANALISI DEGLI ATTACCHI AL PROTOCOLLO SNMP E METODO DI PROTIDING
2.1 TECNICHE DI ATTACCO AL PROTOCOLLO SNMP E METODI PRECEDENTI 11
2.2 METODI DI ATTACCO AL PROTOCOLLO SNMP 15
VISNOVOK 20
ELENCO DELLE VITTORIE JEREL 21

ELENCO DELLE VITTORIE DI JEREL
Atti normativi
1. Legge federale della Federazione Russa del 27 aprile 2006 N 149-FZ Informazioni, tecnologie dell'informazione e protezione delle informazioni
Elenco della letteratura specialistica e scientifica
2. Blank-Edelman D. Perl per l'amministrazione del sistema, simbolo M: Plus, 2009. - 478p.
3. Borodakiy V.Yu. Pratiche e prospettive per la creazione di informazioni protette e oscurità di calcolo sulla base di MSS OGV / V.Yu. Borodakiy, A.Yu. Dobrodiev, PA Nashchokin // Problemi reali dello sviluppo di sistemi tecnologici di protezione statale, comunicazioni speciali e sicurezza delle informazioni speciali: VIII Conferenza scientifica internazionale tutta russa: Materiali e Dopovidі (Orel, 13-14 febbraio 2013). - circa 10 anni. Parte 4 / Per zag.ed. VV Mizerova. - Aquila: Akade Miya FST Russia, 2013.
4. Grishina N. V. Organizzazione di un complesso sistema di protezione delle informazioni. - M.: Gelios ARV, 2009. - 256 s,
5. Douglas R. Mauro Fondamenti di SNMP, 2a edizione / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. Kulgin MV Sistemi informatici. Sveglia pratica. Per fakhivtsiv, San Pietroburgo: Peter, 2003.-462p.
7. Mulyukha VA Metodi e metodi di protezione delle informazioni informatiche. Mіzhmerezhevé ekranuvannya: Navchalny posіbnik / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.Є. - San Pietroburgo: Vidavnitstvo SPbGPU, 2010. - 91 p.
8. Olifer V. G., Olifer N. P. Misure informatiche. Principi, tecnologie, protocolli. - 4-quelli. - San Pietroburgo: Peter, 2010. -902s.
9. Tecnologie di switching e routing nelle reti di computer locali: una guida / Smirnova. St e dentro; ed. AV Proletario. - M.: Veduta di MDTU im. non. Bauman, 2013. - 389p.
10. Flenov M. Linux di Hacker, San Pietroburgo: BHV-San Pietroburgo, 2005. - 544 p.
11. Khoreev PV Metodi e tecniche per la protezione delle informazioni nei sistemi informatici. - M.: centro turistico "Academiya", 2005. -205 p.
12. Khoroshko V. A., Chekatkov A. A. Metodi e metodi per ottenere la protezione delle informazioni, K .: Junior, 2003. - 504 p.
Internet-dzherela
13. IDS / IPS - Sistemi di rilevamento della prevenzione delle intrusioni [risorsa elettronica] URL: http://netconfig.ru/server/ids-ips/.
14. Analisi delle minacce Internet nel 2014. Attacchi DDoS. Hacking del sito web. [Risorsa elettronica]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolishchak A. Variabilità della riga del formato [risorsa elettronica]. URL: https://securityvulns.ru/articles/fsbug.asp
16. First Mile, n. 04, 2013 [risorsa elettronica]. URL: http://www.lastmile.su/journal/article/3823
17. Famiglia di standard SNMP [risorsa elettronica]. URL: https://ua.wikibooks.org/wiki/SNMP_Standards_Set
letteratura straniera
18. "CERT Advisory CA-2002-03: Multiple Vulnerabilities in Implementations of Simple Network Management Protocol (SNMP)", 12 feb. 2002, (attuale 11 marzo 2002

A tempo debito, con la redazione della rivista, pubblico il mio articolo "Defending DDoS by hand. Part 3. SNMP Amplification" dal numero 164-165 (lime-serpen 2016) al numero della rivista "System Administrator".

Per aumentare il tuo contributo alla difesa del cyberspazio mondiale DDoS , zovsіm non obov'yazkovo compra il servizio di strada obladnannya chi. Che tu sia un amministratore di un server accessibile da Internet, puoi prendere il destino di un diritto così nobile senza ulteriori contributi materiali, vicorist, e saperlo solo per poco tempo.


Diamo un'occhiata agli attacchi DDoS del tipo "amplificazione" con il servizio vikoristannya SNMP.

SNMP amplificazione

L'essenza dell'attacco sta nel fatto che il SNMP- richiesta Razrobleni per l'automazione del recupero dei dati tabulari riducendo al minimo il numero di pacchetti da correggere. MASSA- cominciò a bere strumento efficace tenuto DDoS attacchi nelle mani dei malfattori. Yak parlare RFC3416, GetBulkRequest, Implementazioni in SNMP versione 2, appuntamenti per la possibilità di richiedere una grande quantità di dati, che vengono attaccati, attaccati, server mal configurati su Internet.

Come impostare il numero massimo di righe che vengono ruotate nelle tabelle 20000 e viceversa sull'indirizzo del server/allegato impostato in modo errato:

:~$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 1.3.6.1

sembra essere qualcosa del genere:

iso.3.6.1.2.1.1.1.0 = STRINGA: "SNMP4J-Agente - Windows 2003 - x86 - 5.2"

< 290 righe saltate>

iso.3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12.123.123.12 = Non sono rimaste più variabili in questa vista MIB (è passata la fine del MIB)

Quando si esegue tcpdump mostra la dimensione del pacchetto ruotato:

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.snmp: GetBulk(25) N=0 M=20000 .iso.org.dod.internet

21:41:18.603553 IP 192.168.10.129.snmp > 192.168.10.128.39565:

Su richiesta, la dimensione della richiesta è di circa 70 byte e le intestazioni vengono risolte nel server, l'input è di circa 10 kilobyte, che può essere 150 volte maggiore. Il coefficiente di resistenza non è fisso e può essere preso in più (fino a 1700 volte) o meno, a seconda del tipo di OS e dei parametri nella configurazione dell'add-on. Yakshcho è stata l'ora di dare forma a una tale richiesta vikoristovuvat pіdmіnu IP- l'indirizzo della fonte all'indirizzo della vittima e l'elevata intensità del download sul server casuale Attacco DDoS pronto.

Causa

L'essenza del problema è, di regola, non nella stranezza, non nel numero corretto di valori che vengono assegnati a un GetBulkRequest, ma in ciò che conta Comunità SNMP installato dietro la serratura: di sola lettura pubblica altrimenti, cos'altro è peggio, privato - lettura-scrittura. protocollo SNMP versioni 1 e 2 delle fondazioni per UDP, vikoristovuetsya per il monitoraggio di tale gestione,e come parametro di autenticazione per l'accesso al possesso crenato del valore vicorista Comunità, yak può ma mettere solo per la lettura ( sola lettura ) o con la possibilità di scrivere ( leggere scrivere ). Il più comune nei sistemi è l'ora di attivazione del servizio SNMP il valore per il blocco viene ripristinatopubblico per sola lettura privato per lettura-scrittura. Navit come un modo per astrarre dalla possibilità di utilizzare un server violato in modo errato come riflettore per rafforzare gli attacchi SNMP, poi c'è un'evidente minaccia di togliere informazioni sul server, installando su un nuovo firmware di quella versione, con un valore diversopubblico per rinchiudersi sola lettura. Viene concesso un accesso con privilegi praticamente illimitati dai diritti dell'amministratore all'allegato comunità di lettura e scrittura privato . Navitt in modo che tu non sia costretto a cambiare, bevi intensamente secondo il protocollo SNMP puoi scoprire di più sul numero di risorse del server, cosa imparare, cosa aggiungere alla qualità dei loro servizi.

Zahist

Specifico per SNMP Le raccomandazioni per la sicurezza del server e dell'installazione intermedia possono essere suddivise nelle seguenti direzioni:

1. Architettura: consente l'elaborazione solo su interfacce inaccessibili da reti non affidabili.

2. Cambia comunità più importante.

3. Scambio IP indirizzo delle stazioni chiave.

4. Alimentazione ID, disponibile per ritiro/modifica per SNMP.

5 . Riduzione al minimo di chi vіdmova con wikoros Comunità per leggere e scrivere.

6. Passaggio a SNMP versione 3 dei wiki parametri aggiuntivi autenticazione e crittografia.

7. Cablaggio SNMP, yakscho non vikoristovuєtsya.

Come vikonati con diversi sistemi operativi?

Al file di configurazione del servizio snmp regolare i seguenti parametri:

agentAddress udp:10.0.0.1:161#IP-indirizzo, il protocollo è la porta che accettaSNMP

Yakscho Unix- il server è essenzialmente un router e architettonicamente ha poche interfacce, per sicurezza è necessario rimuoverlo SNMP Niente più interfaccia, consegne da un segmento di fiducia, ma solo da Internet. Sono io Comunità per l'accesso impostato dal parametro rocommunity (sola lettura) o rwcommunity (lettura-scrittura), puoi anche impostare una password, accedere con ciò che è consentito e una password ID, disponibile per i robot Comunità. Ad esempio, per consentire ai sistemi di monitoraggio di sotto 10.0.0.0/24 l'accesso alle informazioni sull'interfaccia ( OID 1.3.6.1.2.1.2 ), accesso alla fila del vicorista MaKe_It_SeCuRe Con i diritti di sola lettura, il frammento di configurazione è simile al seguente:

rocommunity MaKe_It_SeCuRe10.0.0.0/24 .1.3.6.1.2.1.2

In okremi vipadkah vikoristannya raznomanіtnyh Unix- sistemi di indicazioni viscerali una serie di possibili modifiche sintassi per il layout della variazione di altri parametri e la struttura gerarchica dei componenti file di configurazione. Una descrizione dettagliata può essere trovata digitando il comando

uomo snmpd.conf

Eppure, il compito è garantire che il servizio di sicurezza sia il più rapidamente possibile snmpd, fino a che numero di punti sul davanti sbagliato puoi creare copia di backup snmpd.conf nuovo file di configurazione Comunità. Debian sarai così:

#CD< directory ssnmpd.conf>

# mv snmpd.conf snmpd.conf.backup

# echo rocommunity MaKe_It_SeCuRe10.0.0.0/24 > snmpd.conf

# /etc/init.d/snmpd riavvio

Dopo l'accesso di SNMP 10.0.0.0/24 sarà inferiore al server con l'aiuto di uno nuovo Comunità, in cui tutti i server, per i quali non viene modificato Comunità su uno nuovo, smetti di bere un drink, come i malfattori.

Sarà sicuro passare a Victoria SNMPv3, in tal caso è possibile variare i parametri di autenticazione. Inoltre, sul vіdmіnu vіd vіd versione 1 ta 2c, SNMPv3 consente di proteggere il traffico crittografato tra il sistema di monitoraggio e il sistema di controllo. Per la creazione di un koristuvach con i diritti di leggere, autenticare e crittografare il traffico, il file di configurazione snmpd.conf è necessario aggiungere:

createUser v3user SHA "some_AuThPaSs" AES some_privpass

authuser leggere v3user authpriv 1.3.6.1.2.1. 2

Vіdpovіdno, koristuvach v3user revoca i diritti di sola lettura per la revisione 1.3.6.1.2.1.2 per SNMP.

È possibile verificare la correttezza della configurazione dopo aver riavviato il servizio SNMP sul server 192.168.10.128 con il comando eseguito sul client:

$ snmpwalk -v 3 -A some_AuThPaSs -X some_privpass -a SHA -x AES -u v3user -l authPriv 192.168.10.128 1

In tal caso, indipendentemente da quelli su cui si basa l'intero albero, a partire da 1, il server non è più autorizzato a 1.3.6.1.2.1. 2 , come sarà impostato nella configurazione.

Dai un'occhiata a SNMP v1/v2c sulla velocità SNMPv3 è inoltre necessario eliminare i frammenti della patch dal file di configurazione, poiché non interferiscono SNMPv3.

Che ne dici di SNMP per il monitoraggio del servernon si vince, le decisioni più importanti saranno prese per il pacchetto snmpd.

Cisco IOS possibilità quotidiana di scegliere un'interfaccia SNMP. Lo scambio dipende da elenchi di accesso aggiuntivi ( lista di controllo accessi, ACL). Supponiamo che sarà consentito inserire 10.0.0.0/24. Creato LCA:

(config)#access-list 10 permesso 10.0.0.0 0.0.0.255

che poi zastosovuetsya a vіdpovіdnogo comunità per SNMP v1/v2c, in questa applicazione MaKe_It_SeCuRe con diritto di accesso non è più in lettura:

(config)#snmp-community-server MaKe_It_SeCuRe RO 10

Scambia fino a OID SNMP fermati per chiedere aiuto Visualizza

(configurazione)# vista del server snmp IFACE 1.3.6.1.2.1. 2 incluso

dopo quello che è stato fatto visualizza la community allegata:

(config)#snmp-community-server MaKe_It_SeCuReview IFACES RO 10

Per vincere SNMPv3 con gli scambi necessari(autenticazione e crittografia, sola lettura, accesso dalla sottodimensione 10.0.0. vedi IFACE) , è necessario creare un gruppo(SICURO) con accesso alla sola lettura fino a OID dalla vista IFACES quella necessaria autenticazione con crittografia, collegandola a quanto fatto in precedenza lista di accesso 10 :

(configurazione)#snmp-server group SECURE v3 priv readIFACEaccedere 10

quindi aggiungi al gruppo record fisico koristuvacha(utente v3) chiedendogli le password per l'autenticazione e la crittografia, nonché l'algoritmo di crittografia(per questo vipad AES128):

(configurazione)#utente del server snmputente v3SECURE v3 auth sha Strong_Password priv aes 128 Priv_Password

SNMP puoi hackerare per il recupero della password e impostare i parametri di accesso dietro le scorciatoie per il livello di sicurezza può essere abbinato a una password facile da indovinare per l'inserimento da parte di SSH. Abbiamo descritto le raccomandazioni nell'articolo, non ci difendiamo solo casualmente dagli attacchi alla nostra rete e ai nostri server, ma utilizziamo imperdonabilmente le nostre risorse per attaccare gli altri e riduciamo anche il numero di post per titoli appariscenti sulla stampa "Hacker russi attaccati ...".

Inoltre, per proteggere il tuo server e quella misura sotto forma di accesso non autorizzato al protocollo SNMP, per ridurre il numero di attacchi DDoS del tipo di amplificazione SNMP e per ridurre al minimo la condivisione del tuo segmento di infrastruttura con essi, puoi farlo con il aiuto dei prossimi, che non richiederanno ulteriori contributi finanziari:

    Gestione della proprietà di meno del segmento di fiducia del merezhі. Intermediazione in vista del collegamento del servizio all'interfaccia principale con ulteriore aiuto liste di accesso.

    Modifica del valore della community SNMP per impostazione predefinita (pubblica e privata) sull'importante.

    Scambio di pulcini ID, disponibile per ritiro/modifica per SNMP.

    Solo Wikistanya SNMPv 3 dei parametri aggiuntivi zastosuvannyam nell'autenticazione e nella crittografia.

    Servizio Vimknennya SNMP s vydalennyam kofiguratsіy - razі uholennya sluchennya su povnu vіdmova vіd SNMP.

E così per spezzare la pelle dell'amministratore dei server disponibili da Internet, il mondo digitale si avvicinerà alla perfezione.

Per aumentare il tuo contributo ai difensori Attacchi DDoS tipo, zovsіm non obov'yazkovo kupuvat road obladnannya chi servis. Che tu sia un amministratore di un server accessibile da Internet, puoi prendere il destino di un diritto così nobile senza contributi materiali aggiuntivi, per procura, e saperlo solo per poco tempo.

Ecco come appare il traffico durante gli attacchi DDoS di amplificazione SNMP.

Amplificazione SNMP attacco DDOS

L'essenza dell'attacco sta nel fatto che schob inіtsіyuvati bagatorazovo zbіlshenu vіdpovіd su richiesta SNMP. Al fine di automatizzare la raccolta di dati tabulari riducendo al minimo il numero di pacchetti che possono essere gestiti, le bevande BULK sono diventate uno strumento efficace per condurre attacchi DDoS nelle mani degli aggressori. Yak parlare RFC3416, Get BulkRichiesta, implementazioni in SNMP versione 2, assegnazioni per la capacità di richiedere una grande quantità di dati, che possono essere attaccati da server di configurazione errati su Internet.

Come impostare il numero massimo di righe che vengono ruotate nelle tabelle 20000 e viceversa sull'indirizzo del server/allegato impostato in modo errato:

$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 ↵ 1.3.6.1

$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 ↵1.3.6.1

sembra essere qualcosa del genere:

iso.3.6.1.2.1.1.1.0 = STRINGA: "SNMP4J-Agente Windows 2003 x86 5.2"<пропущено 290 строк>iso.3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12 .123.123.12 = Non sono rimaste più variabili in questa vista MIB (è passata la fine di

iso. 3.6.1.2.1.1.1.0 = STRINGA: "Agente SNMP4J Windows 2003 x86 5.2"

< пропущено290 строк>iso. 3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12 . 123.123.12 =

Non sono rimaste più variabili in questa vista MIB (è passata la fine dell'albero MIB)

Ogni volta che esegui tcpdump, mostrerà il numero di rotazioni del pacchetto:

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129. snmp: GetBulk(25) N=0 M=20000.iso.org.dod.internet 21:41:18.603553 IP 192.168.10.129.snmp>

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.

snmp: GetBulk(25) N=0 M=20000.iso. org. dod. Internet

21:41:18.603553 IP 192.168.10.129.snmp>

192.168.10.128.39565 : [len1468< asnlen10102 ]

Su richiesta, la dimensione della richiesta è di circa 70 byte e le intestazioni vengono risolte nel server, l'input è di circa 10 kilobyte, che può essere 150 volte maggiore. Il coefficiente di resistenza non è fisso e può essere preso in più (fino a 1700 volte) o meno, a seconda del tipo di OS e dei parametri nella configurazione dell'add-on. Quanto tempo è necessario per formare una tale richiesta a vikoristovuvaty l'indirizzo IP dell'amministratore all'indirizzo della vittima e l'elevata intensità dell'attacco al server irritante, Attacco DDoS pronto.

Causa di attacchi DDoS

L'essenza dello squillo, di regola, non è nel numero stabilito di significati che vengono dati a uno OttieniRichiesta Bulk, ma in ciò che conta Comunità SNMP installato dietro la serratura: di sola lettura pubblica altrimenti, cos'altro è peggio, privato - riscrivi.

Protocollo SNMP versioni 1 e 2 si basa su UDP, hackerato per monitoraggio e controllo e come parametro di autenticazione per l'accesso al possesso nella cache del valore hackerato Comunità, che può essere impostato solo per la lettura ( sola lettura) o scrivibile (r leggere scrivere). Molto spesso, nei sistemi per l'ora di attivazione, il servizio SNMP è impostato su un valore promozionale - public per sola lettura e private per lettura-scrittura.

Per astrarre dalla possibilità di utilizzare un server configurato in modo errato come riflettore per rafforzare gli attacchi SNMP, è ovvia la minaccia di rimuovere le informazioni sul server, installando su una nuova versione software di quella versione con un diverso valore di public per il blocco sola lettura.

Viene concesso un accesso con privilegi praticamente illimitati dai diritti dell'amministratore all'allegato comunità di lettura-scrittura privata. Tuttavia, non ci saranno cambiamenti pesanti, richieste intense per il protocollo SNMP, che potrebbero influire sul numero di risorse del server, cosa imparare, cosa usare per la qualità dei servizi, cosa speri.

Difenditi dagli attacchi DDoS di tipo SNMP Amplification

Raccomandazioni generali per diversi attacchi prima di modificare l'indirizzo dei protocolli basati sui dati UDP in BCP38 e RFC2827 quello descritto nella parte anteriore.

  • Architettura: consente l'elaborazione solo su interfacce inaccessibili da supporti non affidabili.
  • Cambiare la comunità è più importante da indovinare.
  • Scambiare l'indirizzo IP delle stazioni chiave.
  • Scambio della chiave OID disponibile per il recupero/modifica di SNMP.
  • Riduzione al minimo di chi vіdmova con wikoros Comunità per leggere e scrivere.
  • Migrazione a SNMP versione 3 per parametri avanzati aggiuntivi per l'autenticazione e la crittografia.
  • Mitigazione SNMP, poiché non è vikoristovuetsya.

Come vikonati qi diї su diversi sistemi?

Protezione dell'amplificazione DDoS SNMP per Unix

Il file di configurazione per il servizio SNMP è configurato parametri offensivi:

# Indirizzi IP, protocollo e porta che accetta richieste SNMP agentAddress udp:10.0.0.1:161

Essendo un server Unix, infatti, è un router e può avere delle interfacce, per sicurezza è necessario disabilitare solo l'interfaccia accessibile via SNMP, accessibile da un segmento fidato, e non da Internet. Sono io Comunità per l'accesso è impostato dal parametro rocommunity ( sola lettura) o rwcommunity ( leggere scrivere), è anche possibile impostare una sottodimensione, alla quale è consentito l'accesso, e una casella OID disponibile per il robot assegnato alla sottodimensione dai diritti di riga della comunità.

Ad esempio, per consentire il monitoraggio dei sistemi dall'esterno 10.0.0.0/24 accesso alle informazioni tramite interfacce ( OID 1.3.6.1.2.1.2), accesso alla fila del vicorista MaKe_It_SeCuRe Con i diritti di sola lettura, il frammento di configurazione è simile al seguente:

rocommunity MaKe_It_SeCuRe 10.0.0.0/24.1.3.6.1.2.1.2

Per garantire che la sicurezza del servizio snmpd sia la più sicura possibile, che è all'altezza del segno sul fronte sbagliato, è possibile creare una copia di backup di snmpd.conf, aggiungere un nuovo file di configurazione all'ambiente secondo il sistemi di monitoraggio e cambiare la comunità. Debian avrà questo aspetto:

#CD<директория с snmpd.conf># mv snmpd.conf snmpd.conf.backup # echo rocommunity MaKe_It_SeCuRe 10.0.0.0/24 > snmpd.conf # /etc/init.d/snmpd restart

#CD<директория с snmpd.conf>

# mv snmpd.conf snmpd.conf.backup

# echo rocommunity MaKe_It_SeCuRe 10.0.0.0/24 > snmpd.conf # /etc/init.d/snmpd restart

Successivamente, l'accesso tramite SNMP al server sarà inferiore per il successivo. 10.0.0.0/24 Per il supporto della nuova comunità, nel caso in cui tutti i server, su cui la comunità non è stata cambiata nella nuova, smettano di accettare richieste, come malfattori.

Sarà più sicuro passare alla versione SNMPv3, poiché consente di variare i parametri in autenticazione. Inoltre, sul vіdmіnu vіd vіd versione 1 ta 2c SNMPv3 consente di proteggere il traffico crittografato tra il sistema di monitoraggio e il sistema di controllo.

Per creare un koristuvach con i diritti di leggere, autenticare e crittografare il traffico dal file di configurazione snmpd.confè necessario aggiungere:

createUser v3user SHA "some_AuThPaSs" AES some_privpass authuser read v3user authpriv 1.3.6.1.2.1.2

createUser v3user SHA "some_AuThPaSs" AES some_privpass

authuser leggere v3user authpriv 1.3.6.1.2.1.2

Vіdpovіdno, koristuvach utente v3 togliere i diritti sola lettura per la revisione 1.3.6.1.2.1.2 per SNMP.

È possibile verificare la correttezza della configurazione dopo aver riavviato il servizio SNMP sul server 192.168.

$ snmpwalk -v 3 -A some_AuThPaSs -X some_privpass -a SHA ↵ -x AES -u v3user -l authPriv 192.168.10.128 1

$ snmpwalk - v 3 - A some_AuThPaSs - X some_privpass - a SHA ↵- x AES - u v3user - l authPriv 192.168.10.128 1

In tal caso, indipendentemente da chi fa affidamento sull'intero albero a partire da 1, al server è consentito solo 1 .3.6.1.2.1.2, che sarà impostato nella configurazione.

Quando vedi SNMPv1/v2c all'avidità SNMPv3è inoltre necessario eliminare i frammenti della patch dal file di configurazione, poiché non interferiscono SNMPv3.

Poiché SNMP per il monitoraggio del server non vince, la soluzione migliore sarebbe eliminare il pacchetto snmpd.

DDoS SNMP Amplification Guard su Cisco di proprietà

Cisco IOS non ha la possibilità di selezionare un'interfaccia che può essere utilizzata per abilitare SNMP. Lo scambio dipende da elenchi di accesso aggiuntivi ( lista di controllo accessi, ACL). Consentito, sarà consentito pіdsіti 10.0.0.0/24 . Crea ACL:

(config)#access-list 10 permesso 10.0.0.0 0.0.0.255

Scambia in socket SNMP OID per una visualizzazione aggiuntiva:

(config)#snmp-server visualizza IFACES 1.3.6.1.2.1.2 incluso

Per vincere SNMPv3 con gli scambi necessari (autenticazione e crittografia, sola lettura, accesso da 10.0.0.0/24 all'intestazione dell'interfaccia assegnata per visualizzare IFACES), è necessario creare un gruppo ( SICURO) con accesso in sola lettura fino a OID h visualizza IFACE quella necessaria autenticazione con crittografia, collegandola a quanto fatto in precedenza lista di accesso 10:

(config)#snmp-server group SECURE v3 priv read IFACES ↵ access 10

La nuova verifica della pratica SNMPv3 con ulteriori aggiustamenti viene effettuata dal team.

© 2022 androidas.ru - Tutto su Android