snmp პროტოკოლი არის ქსელის შეტევების მეთოდი და zahistu. SNMP უსაფრთხოება. DDoS SNMP გამაძლიერებელი დაცვა Cisco-ს საკუთრებაში

გოლოვნა / ზაჰისტი

ZMIST
შესავალი 3
1. SNMP პროტოკოლზე შემდგომი თავდასხმის მეთოდების პრობლემების თეორიული დასაბუთება
საჭიროა 1.1 SNMP 5 თავდასხმის მეთოდები
1.2 SNMP პროტოკოლი: აღწერა, მიზანი 7
2. SNMP პროტოკოლზე თავდასხმების ანალიზი და დაცვის მეთოდი
2.1 თავდასხმის ტექნიკა SNMP პროტოკოლზე და ადრინდელი მეთოდები 11
2.2 SNMP პროტოკოლზე 15 თავდასხმის მეთოდები
VISNOVOK 20
DZHEREL-ის გამარჯვებების სია 21

ფრაგმენტი ინფორმაციისთვის

ბავშვი 3 -ეკრანის ფორმაკომუნალური პროგრამები SoftPerfectNetworkScannerPatchesBarbers მდიდარი ჩარჩოს გარე შენობები იყოფა ეგრეთ წოდებულ პატჩებად, რომლებიც აუცილებელია სისტემაში შეუსაბამობების დროს. ამგვარად, SNMP-ზე ორიენტირებულ merezhі outbuildings-ში აჩვენეთ, ნუ დააყოვნებთ დაუკავშირდით ამ შენობების მშენებლებს, რათა გაიგოთ, რომ საჭირო ლაქების სუნი გატეხილია. ჩვენ ვიხელმძღვანელებთ Windows ოპერაციულ სისტემაში SNMP სერვისის ჩართვის ალგორითმს: აირჩიეთ Start მენიუ - Control Panel - Administration - Services (div. small 4). აირჩიეთ SNMP სერვისი. სერვისის დაწყებისას დააჭირეთ ღილაკს "ატვირთვა" და შემდეგ აირჩიეთ "გაშვების ტიპი" - "ჩართულია". навіть при вимкненому SNMP.Фільтрація на входіФільтрація на вході ґрунтується на налаштуванні міжмережевих екранів і маршрутизаторів так, щоб вони виконували вхідну фільтрацію портів UDP 161 і 162. Це дозволить запобігти атакам, що ініціюються із зовнішньої мережі, на вразливі пристрої в ადგილობრივი ხაზები. სხვა პორტები, რომლებიც მხარს უჭერენ SNMP-თან დაკავშირებულ სერვისებს, მათ შორის TCP და UDP პორტებს 161, 162, 199, 391, 750 და 1993, ასევე შეიძლება შეიცავდეს შეყვანის ფილტრაციას. , scho გასვლა ღობედან. გამავალი ტრაფიკის გაფილტვრა ჩართულია UDP პორტები 161 და 162 საზღვრებზე, შეგიძლიათ გამოიყენოთ თქვენი სისტემა, როგორც პლაცდარმი თავდასხმისთვის. merezhovoi შეტევა) კომპიუტერულ სისტემაში ან merezhu. IDS-ის გარეშე, ქსელის უსაფრთხოების ინფრასტრუქტურა წარმოუდგენელი ხდება. შუამავალი ეკრანების დამატება, რომელიც ფუნქციონირებს უსაფრთხოების წესების საფუძველზე, IDS მონიტორები და იცავს საეჭვო აქტივობას. სუნი საშუალებას გაძლევთ გამოავლინოთ შუამავლების ეკრანზე შეღწევული ფხიზლები და ამის შესახებ აცნობოთ ადმინისტრატორს, რომელიც მიიღებს აუცილებელ გადაწყვეტას უსაფრთხოების შესანარჩუნებლად. შეჭრის აღმოჩენის მეთოდები არ იძლევა სისტემის მთლიან უსაფრთხოების გარანტიას. IDS-ის შერჩევის შედეგად მიიღწევა შემდეგი მიზნები: ფარიკაობის შეტევის ან შეჭრის გამოვლენა; სუსტისისტემები zabіgannya їх vikoristannya. მდიდარ სიტუაციებში თავდამსხმელი ხედავს მომზადების ეტაპს, მაგალითად, იკვლევს (სკანირებს) საზღვარს ან ამოწმებს მას სხვა გზით, რათა გამოავლინოს სისტემის შეუსაბამობა; zdіysnennya vіdomih საფრთხეების დოკუმენტირება; სისწრაფე yakіstyu ადმინისტრაციის უსაფრთხოების თვალსაზრისით, zokrem, დიდი და დასაკეცი ჯაჭვები; otrimannya ღირებული ინფორმაცია შეღწევის შესახებ, რა გაკეთდა, რა გაკეთდა ფაქტორის აღდგენისა და გამოსწორების მიზნით, რა გაკეთდა შეღწევისთვის; თავდასხმის ზონის გაფართოების გამოვლენა გარე საზღვრის გაფართოების წერტილიდან (გარე ან შიდა შეტევები), რაც საშუალებას გაძლევთ მიიღოთ სწორი გადაწყვეტილებები საზღვრის კვანძების განთავსებისას. სამარცხვინო IDS-ებისთვის შურისძიება: უსაფრთხოების სისტემა, რომელიც აგროვებს ინფორმაციას ქვეს, რომელიც შეიძლება გაიგზავნოს ღონისძიების უსაფრთხოებისთვის, ან სისტემა, რომელიც დაცულია; ანალიზის ქვესისტემა, რომელიც ავლენს საეჭვო თავდასხმებს; კოლექცია, როგორიცაა zberіgaє პირველი ქვედანაყოფი და ანალიზის შედეგები; mi და IDS, რომელთა შედეგები სიტუაციების ანალიზის ქვესისტემამ გამოავლინა. აშკარაა, რომ პოპულარული SNMP პროტოკოლის სიმარტივე, თავისებურად, შეიძლება ხელი შეუწყოს ჩხუბს. SNMP-ის ნატეხები ფართოდ არის დარგული და სხვადასხვა პროდუქტთან მუშაობამ შეიძლება გამოიწვიოს ფატალური შედეგები. SNMP პროტოკოლის ეფექტურად შესაჩერებლად, მიჰყევით გაჩერებას სხვადასხვა გზები zabіgannya უტევს და იყოს თავდაცვის რთული სისტემა. VISNOVOK გამოიკვლია ფარიკაობის თანამშრომლობის ორგანიზაციის ენერგეტიკული უსაფრთხოების შესახებ SNMP პროტოკოლის დახმარებით. რობოტულ პროცესში გამოიკვეთა დასახელებული პროტოკოლის თავისებურება. შესაძლო პრობლემებიიოგა ვიკორასტანნია. პრობლემის გარკვევის მიზნით მოყვანილია სტატისტიკური მონაცემები, რაც ადასტურებს მტრის თავდასხმების განხორციელების მაღალ ეფექტურობას. გარდა ამისა, თეორიული ნაწილია ინფორმაციის გადაცემა პროტოკოლის სტრუქტურის, დალევის/დალევის სქემის და სასმელის მოხსნის ეტაპის შესახებ. საკურსო ნაშრომი SNMP პროტოკოლზე შესაძლო თავდასხმების ანალიზი, რომელთა შორის შეგიძლიათ იხილოთ Dos შეტევები, ბუფერის გადინება და ფორმატის სტრიქონების შეუსაბამობა. ცხადია, არსებობს უფრო მეტი პოტენციურად შესაძლო საფრთხეები, მაგრამ ამავე დროს, მათ უფრო ღრმად და ფართოდ შევხედოთ. კონფლიქტების მოგვარება და, მიუხედავად ამისა, მიღებულია გადაწყვეტილება იოგოს გამარჯვებულის შესახებ, უსაფრთხოების პოლიტიკის შემუშავების შემდეგ და ყველა პრინციპის მიღმა. ამგვარად, შესაძლებელია ჩანაწერების გაკეთება შესასვლელთან დანიშნულ ცერემონიის აღნიშვნის შესახებ. რუსეთის ფედერაცია 2006 წლის 27 აპრილით დათარიღებული N 149-FZ ინფორმაციის, საინფორმაციო ტექნოლოგიებისა და ინფორმაციის დაცვის შესახებ სპეციალიზებული და სამეცნიერო ლიტერატურის სია Blank-Edelman D. Perl სისტემის ადმინისტრაციისთვის, M .: symbol-Plus, 2009.- 478s. Borodakiy V.Yu. MSS OGV / V.Yu-ს საფუძველზე დაცული ინფორმაციისა და გამოთვლითი სიბნელის შექმნის პრაქტიკა და პერსპექტივები. ბოროდაკიი, ა.იუ. დობროდიევი, პ.ა. ნაშჩოკინი // სუვერენული თავდაცვის, სპეციალური კომუნიკაციისა და სპეციალური ინფორმაციული უსაფრთხოების ტექნოლოგიური სისტემების განვითარების აქტუალური პრობლემები: VIII რუსულ საერთაშორისო სამეცნიერო კონფერენცია: მასალები და დოპოვიდი (ორელი, 2013 წლის 13–14 თებერვალი). - დაახლოებით 10 წელი. ნაწილი 4 / ზოგადი რედ. ვ.ვ. მიზეროვა. - ორელი: რუსეთის FTS აკადემია, 2013. გრიშინა ნ.ვ. ინფორმაციის დაცვის ინტეგრირებული სისტემის ორგანიზაცია. - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro Fundamentals of SNMP, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p. მ.ვ. კომპიუტერული სისტემები. გაღვიძების პრაქტიკა. ფახივცივისათვის, სანკტ-პეტერბურგი: პეტერბურგი, 2003.-462წ.. მულიუხა ვ.ა. კომპიუტერული ინფორმაციის დაცვის მეთოდები და მეთოდები. Mіzhmerezhev ekranuvannya: Navchalny posіbnik / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.Є. - სანკტ-პეტერბურგი: Vidavnitstvo SPbGPU, 2010. - 91 გვ. Olifer V. G., Olifer N. P. კომპიუტერული ზომები. პრინციპები, ტექნოლოგიები, პროტოკოლები. - 4-ის. - პეტერბურგი: პეტრე, 2010. -902წ. გადართვის და მარშრუტიზაციის ტექნოლოგიები ლოკალურისთვის კომპიუტერული ქსელები: მთავარი დახმარება/ სმირნოვა. ქ და შიგნით; რედ. A.V. პროლეტარი. - M.: ხედი MDTU im. არა. ბაუმანი, 2013. - 389წ. Flenov M. Linux of Hacker's eye, სანქტ-პეტერბურგი: BHV-St. Petersburg, 2005. - 544 გვ. Khoriev P.V. ინფორმაციის დაცვის მოპოვების მეთოდები და მეთოდები კომპიუტერული სისტემები. - მ.: საგანმანათლებლო ცენტრი "აკადემია", 2005. -205 გვ. ხოროშკო V.A., Chekatkov A.A. Internet-dzherela IDS / IPS - სისტემები შეჭრის აღმოჩენისა და თავიდან ასაცილებლად [ელექტრონული რესურსი] URL: http://netconfig.ru/server/ids-ips/ ინტერნეტ საფრთხეების ანალიზი 2014 წლის roci. DDoS შეტევები. ვებსაიტის გატეხვა. [ელექტრონული რესურსი]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdfKolishchak A. ფორმატის რიგის შეუსაბამობა [ელექტრონული რესურსი]. URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile, No. 04, 2013 [ელექტრონული რესურსი]. URL: http://www.lastmile.su/journal/article/3823 SNMP სტანდარტების ოჯახი [ელექტრონული რესურსი]. URL: https://ua.wikibooks.org/wiki/SNMP_Standards_Land Literature "CERT Advisory CA-2002-03: Multiple Fuulnerabilities in Bagato Implementations of Simple Network Management Protocol (SNMP)", 12 თებერვალი. 2002 წელი, (მიმდინარე 11 მარტი 2002)

DZHEREL-ის გამარჯვებების სია
მარეგულირებელი სამართლებრივი აქტები
1. რუსეთის ფედერაციის ფედერალური კანონი 2006 წლის 27 აპრილი N 149-FZ ინფორმაციის, საინფორმაციო ტექნოლოგიებისა და ინფორმაციის დაცვის შესახებ
სპეციალიზებული და სამეცნიერო ლიტერატურის ჩამონათვალი
2. Blank-Edelman D. Perl სისტემის ადმინისტრირებისთვის, M: Plus სიმბოლო, 2009. - 478p.
3. ბოროდაკიი ვ.იუ. MSS OGV / V.Yu-ს საფუძველზე დაცული ინფორმაციისა და გამოთვლითი სიბნელის შექმნის პრაქტიკა და პერსპექტივები. ბოროდაკიი, ა.იუ. დობროდიევი, პ.ა. ნაშჩოკინი // სუვერენული თავდაცვის, სპეციალური კომუნიკაციისა და სპეციალური ინფორმაციული უსაფრთხოების ტექნოლოგიური სისტემების განვითარების აქტუალური პრობლემები: VIII რუსულ საერთაშორისო სამეცნიერო კონფერენცია: მასალები და დოპოვიდი (ორელი, 2013 წლის 13–14 თებერვალი). - დაახლოებით 10 წელი. ნაწილი 4 / ზოგადი რედ. ვ.ვ. მიზეროვა. - არწივი: რუსეთის FTS აკადემია, 2013 წ.
4. გრიშინა ნ.ვ. ინფორმაციის დაცვის კომპლექსური სისტემის ორგანიზაცია. - M: Helios ARV, 2009. - 256 წ,
5. Douglas R. Mauro Fundamentals of SNMP, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. კულგინი მ.ვ. კომპიუტერული სისტემები. გაღვიძების პრაქტიკა. ფახივწივისათვის, პეტერბურგი: პეტრე, 2003.-462გვ.
7. მულიუხა ვ.ა. კომპიუტერული ინფორმაციის დაცვის მეთოდები და მეთოდები. Mіzhmerezhevé ekranuvannya: დირექტორი / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.Є. - სანკტ-პეტერბურგი: Vidavnitstvo SPbGPU, 2010. - 91გვ.
8. Olifer V. G., Olifer N. P. კომპიუტერული ღონისძიებები. პრინციპები, ტექნოლოგიები, პროტოკოლები. - 4-ის. - პეტერბურგი: პეტრე, 2010. -902წ.
9. გადართვისა და მარშრუტიზაციის ტექნოლოგიები ლოკალურ კომპიუტერულ ქსელებში: სახელმძღვანელო / სმირნოვა. ქ და შიგნით; რედ. A.V. პროლეტარი. - M.: ხედი MDTU im. არა. ბაუმანი, 2013. - 389წ.
10. Flen M. Linux ochima Hacker, St. Petersburg: BHV-St. Petersburg, 2005. - 544 გვ.
11. ხორეევი პ.ვ. კომპიუტერულ სისტემებში ინფორმაციის დაცვის მეთოდები და ტექნიკა. - მ.: მაყურებელი "აკადემია", 2005. -205გვ.
12. ხოროშკო ვ.ა., ჩეკატკოვი ა.ა. ინფორმაციის დაცვის მოპოვების მეთოდები და მეთოდები, კ.: უმცროსი, 2003. - 504 გვ.
ინტერნეტ-ძერელა
13. IDS / IPS - შეჭრის პრევენციის გამოვლენის სისტემები [ელექტრონული რესურსი] URL: http://netconfig.ru/server/ids-ips/.
14. ინტერნეტ საფრთხეების ანალიზი 2014 წ. DDoS შეტევები. ვებსაიტის გატეხვა. [ელექტრონული რესურსი]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolishchak A. ფორმატის რიგის ცვალებადობა [ელექტრონული რესურსი]. URL: https://securityvulns.ru/articles/fsbug.asp
16. პირველი მილი, No04, 2013 [ელექტრონული რესურსი]. URL: http://www.lastmile.su/journal/article/3823
17. SNMP სტანდარტების ოჯახი [ელექტრონული რესურსი]. URL: https://ua.wikibooks.org/wiki /SNMP_Standards_Set
უცხოური ლიტერატურა
18. "CERT Advisory CA-2002-03: Multiple Fuulnerabilities in Bagato Implementations of Simple Network Management Protocol (SNMP)", 12 Feb. 2002 წელი, (მიმდინარე 11 მარტი 2002)

Განთავსებულია http:// www. ყველა საუკეთესო. en/

Განთავსებულია http:// www. ყველა საუკეთესო. en/

მიმოხილვა Tethering შეტევების ტექნიკის შესახებ Tethering მოდელი OSI და მეთოდები კონტრზომები

INSTUP

ტროას ვირუსის შეტევები

იქნება ეს ინფორმაცია, არსებობს სამი ძირითადი ძალა:

· კონფიდენციალურობა.

· Tsіlіsnіst.

· ხელმისაწვდომობა.

აუხსენით ამ ავტორიტეტების ტყავი.

კონფიდენციალური ინფორმაცია - tse vіdomostі, scho უნდა მოიძებნოს volodіnі, koristuvannі დაკვეთა aremіh fіzіchnyh abo იურიდიული osіb და poshiryuyutsya їх bazhannyam vіdpovіdno მდე yogo მდგომარეობა.

ინფორმაციის მთლიანობა (მონაცემთა მთლიანობა) არის ტერმინი ინფორმატიკაში და ტელეკომუნიკაციების თეორიაში, რაც ნიშნავს, რომ მონაცემები უფრო მეტია, გაითვალისწინეთ, რომ მონაცემები არ შეცვლილა მათზე გამარჯვებული ოპერაციის დროს, იქნება ეს გადაცემა, თუ გადასახადი.

ინფორმაციის ხელმისაწვდომობა - ინფორმაციის მდგომარეობა (რესურსები ავტომატიზებულში საინფორმაციო სისტემა), ნებისმიერ სუბიექტს, თუ მათ აქვთ წვდომის უფლება, შეუძლიათ შეუფერხებლად განახორციელონ. წვდომის უფლებები: ინფორმაციის წაკითხვის, შეცვლის, კოპირების, შემცირების და რესურსების შეცვლის, ციტირების, შემცირების უფლების შექმნის უფლება.

Іsnuyut zahistu іnformatsії, yakі raztashovanі სამი ძირითადი გზა їхної მნიშვნელობის მიხედვით:

· ორგანიზაციული მეთოდები და ინფორმაციის დაცვა. ინფორმაციის ორგანიზაციული დაცვა არის ორგანიზაციული კობი, ე.წ. ბიზნესის კონფიდენციალური ინფორმაციის დაცვის გლობალური სისტემის "ბირთვი". ბიზნეს საწარმოებისა და ორგანიზაციის ხელმძღვანელების მესაკუთრეების გადაწყვეტის მთლიანობის გათვალისწინებით, სისტემის ფუნქციონირების ეფექტურობა დაცულია ინფორმაციისგან. Роль та місце організаційного захисту інформації у загальній системі заходів, спрямованих на захист конфіденційної інформації підприємства, визначаються винятковою важливістю для прийняття керівництвом своєчасних та вірних управлінських рішень з урахуванням наявних у його розпорядженні сил, засобів, методів та способів захисту інформації та на основі чинного нормативно- მეთოდური აპარატი.

· ტექნიკური მეთოდები და ინფორმაციის დაცვა. Qi მეთოდები საშუალებას იძლევა ყოფნა შენობებში ტექნიკური დამხმარე საშუალებებიინფორმაციის დამუშავება, სპეციალური ტექნიკური გადაწყვეტილებები, რომელიც დაიცავს ინფორმაციის კონტროლს. მე, უფრო მეტიც, ინფორმაციის დაცვის მეთოდები, ისე, რომ ალგორითმებისა და პროგრამების სირთულეები უზრუნველყოფენ წვდომის გამიჯვნას და ინფორმაციის არასანქცირებული გამოყენების გამორიცხვას.

შესვლა

ეს სტატია არის მასალის ლოგიკური გაგრძელება "", რომელშიც მოცემულია პროტოკოლის ფუნქციონირების ძირითადი პრინციპები. Metoyu tsієї roboti
• ოვერჰედის დონის დაცვის უსაფრთხოებისთვის საჭირო შესასვლელების გარკვევა
SNMP. მე მინდა ვიმღერო მკითხველისგან ვინც საქმეა
წინა მასალის მომენტები მეორდება - ეს აუცილებელია
მეტი მიმოიხედე გარშემო მიცემული საკვები. ინფორმაცია ველური ხასიათის შესახებ აქ
წარმოდგენილი იქნება მინიმალური კონტრაქტით; მოკლე მასალის მიღებისთვის
რაჯუმ წაიკითხა პირველი სტატია.

იმუქრებიან

SNMP პროტოკოლთან დაკავშირებული პრობლემები დაიწყო პირველი ვერსიით, თუ მექანიზმი
ზაჰისტი ასე არ გრძნობდა თავს. იქნება ეს იღბლიანი მომენტი, პაროლების ამოცნობა ადვილია
საზომის მოსმენა. ალე, გარკვეული საათის შემდეგ, გამოჩნდა სხვა ვერსია, იაკიში,
dpovіdno საათამდე, თუ უფრო სერიოზულია
ფუნქცია zahistu. Zokrema, ჰაშიში დახმარებისთვის MD5, დაშიფრულია მიერ
DES და შიგნით. (დივ. pershu სტატია). ამ დროისთვის, SNMP-ის მესამე ვერსია, საცალო
რა არის დაცვის უსაფრთხოების ბაკალიზაციის მთავარი ამოცანა. თუმცა არა ყველა
ასე შეუფერხებლად მესამე ვერსიის უსაფრთხოებით.
არსებობს 6 ტიპის საფრთხე SNMP-სთვის:

  1. ინფორმაციის გამჟღავნება: ინფორმაცია აგენტებს შორის მონაცემთა გაცვლის შესახებ, რომელიც
    საკვანძო სადგური მნიშვნელობის არჩევის მეთოდის მიხედვით
  2. მასკარადირება
  3. ცვლილებები: ფიქტიური ოპერაციების მხარდაჭერის გაძლიერება
  4. ცვლილებები potoci განახლებაში
  5. გაერთიანების ტრაფიკის ანალიზი
  6. თავდასხმები სამსახურში.

ვნახოთ, როგორც ირკვევა, SNMP-ის ყველაზე დაცული მესამე ვერსია მსოფლიოში
ამ ტიპის თავდასხმების წინააღმდეგ.

შეტევა SNMPv3-ზე

  • მასკარადირება - შეწყალება დაკარგულია, სისტემა
    პაკეტების განხილვა
  • მოდიფიკაცია - პროტოკოლი გადამოწმებულია მთლიანობით MD5-ის დახმარებით
  • დაშიფვრის საფრთხე - კრიპტო დახმარებისთვის DES
  • მოძრაობის ანალიზი - პროტოკოლი, როგორც ადრე
    ურასიმო
  • ვიდმოვა სამსახურში - URAZHENNYA

ამავე დროს, როგორც გაირკვა, შეტევის მე-3 ვერსიის შექმნა გარკვეული ტიპის შეტევებისთვის. AT
zokrema, ucd-snmp utility kit ვერსია 5.0.1, 5.0.3, 5.0.4.pre2, რომელიც
მოიცავს SNMP დემონს, მნიშვნელობების კონფიგურაციისა და დაყენების უტილიტებს
MIB, ისევე როგორც სხვა თავისებურებები სხვადასხვა გზით მტრის თავდასხმისთვის
სერვისი. Razlivіst იპოვა ენდრიუ გრიფიტსმა და გამოაცხადა
iDEFENSE-ის მიერ 2002 წლის 2 ივლისს.
ასეთი გეგმის პრობლემების გადაწყვეტა შეიძლება იყოს უფრო რეგულარული განახლებები
პროგრამული უზრუნველყოფის უსაფრთხოება.

ერთ-ერთი ყველაზე გავრცელებული პრობლემაა navit dosі є პაროლები
(საზოგადოების სიმები) საკეტისთვის. როცა გინდა თქვა რა
ჩაკეტვის პარამეტრები უნდა შეიცვალოს. გამოსავალი არის ადამიანის გვერდების მოძიება ასეთი ფაილებისთვის:
snmp.conf, snmp_config, snmpcmd
SNMP კონფიგურაცია და რობოტის ფაილები. ნავიტი ამისთვის უბრალო გველიღირებულება მიხედვით
ჩაკეტოს „საჯარო“ დასაკეცი პაროლზე, თავდამსხმელს აღარ შეუძლია
იხილეთ ინფორმაცია თქვენი სისტემის შესახებ დამატებითი ტრივიალური სარგებლობისთვის
snmpwalk. ანონიმური merezhevykh outbuildings (გამრთველები, WAN / LAN მარშრუტიზატორები, მოდემები, ასევე
მოქმედებს Ოპერატიული სისტემა) ჩაკეტვისთვის
გაააქტიურეთ SNMP და გადადით rw წვდომიდან(!). ასეთი დისბალანსის მემკვიდრეობა
ადვილი გასავლელია. Axis არის მცირე სია, კონდახებისთვის, დანართებისთვის
პაროლები ჩაკეტვისთვის:

3com Switch 3300 (3Com SuperStack II) - პირადი
- Cray MatchBox როუტერი (MR-1110 MatchBox Router/FR 2.01) - პირადი
- 3com RAS (HiPer Access Router Card) - საჯარო
- Prestige 128/128 Plus - საჯარო
- COLTSOHO 2.00.21 - კერძო
- PRT BRI ISDN როუტერი - საჯარო
- CrossCom XL 2 - პირადი
- WaiLAN აქატი 700/800
- HPJ3245A HP Switch 800T - საჯარო
- ES-2810 FORE ES-2810, ვერსია 2.20 - საჯარო
- Windows NT ვერსია 4.0
- Windows 98 (არა 95) - საჯარო
- Sun/SPARC Ultra 10 (Ultra-5_10) - პირადი

სხვათა შორის, 16 ივლისს bugtraq-ის სიაში ახალი გამოქვეყნდა
ინფორმაცია AVAYA Cajun-ზე არაავტორიზებული წვდომის შესახებ. SNMP საზოგადოება
[ელფოსტა დაცულია]! დაუშვას. ასევე, ისინი იყვნენ ინდუქციური და დაუსაბუთებელი
ფორმის ჩანაწერები diag/dance და manuf/xxyyzz. ასეთი პრობლემების გადაწყვეტა იქნება rw წვდომის შემოღობვა, დაშვების ღობე
გაფართოებებს SNMP ზარების გააქტიურებიდან. აუცილებელია წვდომის დაბლოკვა
SNMP პორტი ყველა მესამე მხარის კომპიუტერისთვის. ადვილია მისი დასრულება,
დაასრულეთ ipchains/iptables წესების აკრეფის გატეხვა. მომეცი სიხარული ნალაშტუვანნიასთვის
ipchains-ის დასრულება რთულია, რადგან აუცილებელია ვიცოდეთ ლოკალური ქსელის ტოპოლოგია და
SNMP არ არის საჭირო სახლის სამუშაო სადგურებისთვის.

ნებისმიერი სისტემის ადმინისტრატორისთვის, რომელიც შეიძლება იყოს მარჯვნივ მონაცემებით
პროტოკოლი, საჭირო პროგრამები, თითქოს რობოტს ეკითხებოდნენ SNMP-ით. AT
cim ბმული შეიძლება გამოიცნოს MRTG და SNMP::Monitor. პაკეტის ავტორის იდეით
SNMP:: მონიტორი, ამ პროგრამას შეუძლია გადაიტანოს წყვილებში MRTG-ით (როგორც
თავად, შეგიძლიათ წაიკითხოთ readme-ში). შეგიძლიათ SNMP::Monitor-ის კონფიგურაცია
დაარქივებულია packetstormsecurity.org-ზე. ღერძი ნაკლებად აქტიურია її ფუნქციებით:

დამუშავების შემდგომი პროცესის დაწყება
ინტერფეისები და შეინახეთ ჟურნალები მონაცემთა ბაზაში
-ნადანია გრაფიკული ინტერფეისი www
- აჩვენებს სტატისტიკას
- ჩართეთ მონაცემთა წვდომის კონტროლის სისტემა
რომ შიგნით.

აბსოლუტურად აუცილებელია მოცემულ SNMP სერვისში შესვლა
არაავტორიზებული მასპინძლები და ჟურნალების შემდგომი ანალიზი. Რა გინდა
დაამახინჯეთ თქვენი მერეჟის შეუსაბამობა, მაშინ snmpsniff იქნება ბოროტი პროგრამა,
perekhoplyuvach მოძრაობა. მისი მიღება შეგიძლიათ www.packetstormsecurity.org/sniffers/snmpsniff-1.0.tar.gz-დან.
პაროლების სიძლიერის შესამოწმებლად, შეგიძლიათ გადაატრიალოთ snmpbrute.c
є დოზით პაროლების შვედური პარსერით.

ოტჟე, ამ რობოტზე მე, უნარების გამოცდის შემდეგ, შესაძლებელია საკვების მიღება
უსაფრთხო SNMP რობოტი. თუ გამომრჩა, მაშინ გარანტიას მოგცემთ
მინიშნება. კომენტარებისთვის, მაგალითად, იძულებულნი ვართ დავწეროთ
პროდოვჟენნია.

ვისნოვოკი
კვლევა ეძღვნება დამატებითი SNMP პროტოკოლისთვის ქსელური თავსებადობის ორგანიზაციის ენერგოუსაფრთხოებას. მუშაობის პროცესში გამოიკვეთა დასახელებული პროტოკოლის თავისებურებები და ამ ექსპერიმენტის შესაძლო პრობლემები. პრობლემის გარკვევის მიზნით მოყვანილია სტატისტიკური მონაცემები, რაც ადასტურებს მტრის თავდასხმების განხორციელების მაღალ ეფექტურობას. გარდა ამისა, თეორიული ნაწილია ინფორმაციის გადაცემა პროტოკოლის სტრუქტურის, დალევის/დალევის სქემის და სასმელის მოხსნის ეტაპის შესახებ.
კურსის ფარგლებში, განხორციელდა SNMP პროტოკოლზე შესაძლო თავდასხმების ანალიზი, რომელთა შორის შეიძლება იხილოთ Dos შეტევები, ბუფერული გადასასვლელი შეტევები და მწკრივის ფორმატის შეუსაბამობა. ცხადია, არსებობს უფრო მეტი პოტენციურად შესაძლო საფრთხეები, მაგრამ ამავე დროს, მათ უფრო ღრმად და ფართოდ შევხედოთ. ნია.
სისტემის წახალისების მიზნით, დაიცვან ქსელი აბონენტებს შორის, გამოიკვლიეს გზები SNMP პროტოკოლზე თავდასხმების თავიდან ასაცილებლად და დადგინდა, რომ ეფექტური იქნებოდა კოშტივის კომპლექსის დაბლოკვა.
ანალიზის საფუძველზე გამოიკვეთა, რომ SNMP პროტოკოლი შეიძლება იყოს კონფლიქტური და, მიუხედავად ამისა, გადაწყვეტილება მიღებული იქნა ამ ცვლილების შესახებ უსაფრთხოების პოლიტიკის შემუშავებისა და ყველა ამ პრინციპის მიღწევის შემდეგ.
ამ გზით, შეგიძლიათ გააკეთოთ visnovki ნიშნის მიღწევისა და დავალების შესრულების შესახებ, რომელიც დანიშნულია შესასვლელში.

INSTUP
საინფორმაციო ტექნოლოგიების განვითარების ამჟამინდელი ნაკადი ავითარებს ფულის დაზოგვის ახალ გზებს, მონაცემთა დამუშავებასა და აღდგენას. ტრადიციული ინფორმაციის მატარებლების სახით და კომპანიაში სერვერების ნახვით და კერძო პირები ეტაპობრივად გადადიან გლობალური ინტერნეტის საშუალებით დანერგილ დისტანციურ ტექნოლოგიებზე. სერვისები ინტერნეტ შენობაში ხდება შეუცვლელი ინსტრუმენტები მიმდინარე, დინამიურად განვითარებადი ფუნქციონირებისთვის, რომელსაც ხედავთ ელ.ფოსტა; ფაილების გაცვლა, მონაცემების ხმოვანი შეტყობინებები vikoristannya ვიდეო-დანამატებით; ძლიერი ვებ რესურსების განვითარება.
მდიდარი fahіvtsіv, ფართო zastosuvannya tehnologii Іnternet vymagє pobudovi sistem efektivnіna adminіnya razrezhіmi podstroi, ერთ-ერთი ხელსაწყოზე ფიქრის დროს. გახდეს SNMP პროტოკოლი. პროტე, შემოღობვის შენობების მართვისა და მონიტორინგის ორგანიზება მთელი პროტოკოლით, რათა შესაძლებელი იყოს შემოღობვის ელემენტების შეტევა. ამგვარად, ინტერნეტ სერვისების განვითარების ფონზე საფრთხის შეტევების საფრთხის დამარცხების ტექნოლოგიის ძალა გამოდის წინა პლანზე და დომინირებს უნივერსალურ ანალიზში. სწორედ ამ თემისთვის არის თემა აქტუალური.
წაახალისეთ სისტემა, რომ დაიცვას SNMP პროტოკოლზე თავდასხმები მდიდარ ავტორებს ძალაუფლების მინიჭებით, მაგრამ არ არსებობს ერთი აზრი იმის შესახებ, თუ როგორ მიაღწიოთ SNMP უსაფრთხოებას უსაფრთხოების სირთულის მეშვეობით. ასე რომ, ფლენოვ მ.-მ თავის წიგნში "ჰაკერის თვალის ლინუქსი" დაინახა ამ პროტოკოლის გარკვეული ხარვეზები და არ გირჩევთ მას. სმირნოვა. V. მთავარ წიგნში "გადართვისა და მარშრუტის ტექნოლოგიები ლოკალურ კომპიუტერულ ქსელებში" მან დაწერა მონაცემთა გადაცემის და ქსელების ეფექტური მართვის მრავალფეროვან სქემებზე, SNMP პროტოკოლის დახმარებით, ასევე ელექტრომომარაგებისთვის. საცობის უსაფრთხოება. სპეციალიზებული ლიტერატურისა და ინტერნეტის უფრო დეტალური დათვალიერება ადასტურებს, რომ საჭიროა SNMP პროტოკოლზე უსაფრთხო ჟურნალის შემდგომი ჩართვის საჭიროება, რათა გადაწყვეტილების მიღება ამ ქვესტის მართებულობის შესახებ. რა გადაწყვეტილებაგახდეს შესაძლო შეტევების ანალიზი და მათი შეტევის მეთოდების ეფექტურობა.
მეტა შემდგომი - SNMP პროტოკოლზე შესაძლო თავდასხმებისა და მათი თავიდან აცილების გზების ზოგადი ანალიზის ჩატარება.
მიზნის მისაღწევად აუცილებელი მიღწევაა დაბალი ზავდან:
1. განახორციელეთ Internet-Jerell-ის ლიტერატურის მიმოხილვა SNMP პროტოკოლის საფუძველზე უსაფრთხო ქსელური თანამშრომლობის ორგანიზებისთვის.
2. SNMP პროტოკოლზე თავდასხმის მეთოდებისა და მათზე თავდასხმის მეთოდების აღმოფხვრის აუცილებლობის დადგენა.
3. იხილეთ SNMP პროტოკოლის მართვის მახასიათებლები.
4. SNMP პროტოკოლის ტექნიკის ანალიზი.
5. აღწერეთ SNMP პროტოკოლზე თავდასხმის მეთოდები.
შემდგომი ობიექტი - SNMP პროტოკოლი.
კვლევის საგანია SNMP პროტოკოლზე ქსელური შეტევის მეთოდები და მათი დაინფიცირების გზები.
შემდგომი მეთოდები: ანალიზი, სინთეზი, dzherel ინფორმაციის გენერირება.
კურსის სამუშაო შედგება შესვლის, ორი განყოფილებისა და visnovkiv-ისგან. დავალებების პირველი განყოფილება პრობლემის თეორიული პრაიმინგისთვის. შესაძლო თავდასხმების შურისძიების ანალიზისა და მათი დაინფიცირების გზების კიდევ ერთი ნაწილი

ZMIST
შესავალი 3
1. SNMP პროტოკოლზე შემდგომი თავდასხმის მეთოდების პრობლემების თეორიული დასაბუთება
საჭიროა 1.1 SNMP 5 თავდასხმის მეთოდები
1.2 SNMP პროტოკოლი: აღწერა, მიზანი 7
2. SNMP პროტოკოლზე თავდასხმების ანალიზი და დაცვის მეთოდი
2.1 თავდასხმის ტექნიკა SNMP პროტოკოლზე და ადრინდელი მეთოდები 11
2.2 SNMP პროტოკოლზე 15 თავდასხმის მეთოდები
VISNOVOK 20
DZHEREL-ის გამარჯვებების სია 21

DZHEREL-ის გამარჯვებების სია
მარეგულირებელი სამართლებრივი აქტები
1. რუსეთის ფედერაციის ფედერალური კანონი 2006 წლის 27 აპრილი N 149-FZ ინფორმაციის, საინფორმაციო ტექნოლოგიებისა და ინფორმაციის დაცვის შესახებ
სპეციალიზებული და სამეცნიერო ლიტერატურის ჩამონათვალი
2. Blank-Edelman D. Perl სისტემის ადმინისტრირებისთვის, M: Plus სიმბოლო, 2009. - 478p.
3. ბოროდაკიი ვ.იუ. MSS OGV / V.Yu-ს საფუძველზე დაცული ინფორმაციისა და გამოთვლითი სიბნელის შექმნის პრაქტიკა და პერსპექტივები. ბოროდაკიი, ა.იუ. დობროდიევი, პ.ა. ნაშჩოკინი // სახელმწიფო დაცვის, სპეციალური კომუნიკაციისა და სპეციალური ინფორმაციული უსაფრთხოების ტექნოლოგიური სისტემების განვითარების აქტუალური პრობლემები: VIII რუსულენოვანი საერთაშორისო სამეცნიერო კონფერენცია: მასალები და დოპოვიდი (ორელი, 13-14 თებერვალი, 2013 წ.). - დაახლოებით 10 წელი. ნაწილი 4 / იყიდება zag.ed. ვ.ვ. მიზეროვა. - არწივი: აქადი Miya FST რუსეთი, 2013 წ.
4. გრიშინა ნ.ვ. ინფორმაციის დაცვის კომპლექსური სისტემის ორგანიზაცია. - M: Helios ARV, 2009. - 256 წ,
5. Douglas R. Mauro Fundamentals of SNMP, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p.
6. კულგინი მ.ვ. კომპიუტერული სისტემები. გაღვიძების პრაქტიკა. ფახივწივისათვის, პეტერბურგი: პეტრე, 2003.-462გვ.
7. მულიუხა ვ.ა. კომპიუტერული ინფორმაციის დაცვის მეთოდები და მეთოდები. Mіzhmerezhevé ekranuvannya: დირექტორი / Mulyukha V.A., Novopashenny A.G., Podgursky Yu.Є. - სანკტ-პეტერბურგი: Vidavnitstvo SPbGPU, 2010. - 91გვ.
8. Olifer V. G., Olifer N. P. კომპიუტერული ღონისძიებები. პრინციპები, ტექნოლოგიები, პროტოკოლები. - 4-ის. - პეტერბურგი: პეტრე, 2010. -902წ.
9. გადართვისა და მარშრუტიზაციის ტექნოლოგიები ლოკალურ კომპიუტერულ ქსელებში: სახელმძღვანელო / სმირნოვა. ქ და შიგნით; რედ. A.V. პროლეტარი. - M.: ხედი MDTU im. არა. ბაუმანი, 2013. - 389გვ.
10. Flenov M. Linux by Hacker, St. Petersburg: BHV-St. Petersburg, 2005. - 544 გვ.
11. ხორეევი პ.ვ. კომპიუტერულ სისტემებში ინფორმაციის დაცვის მეთოდები და ტექნიკა. - M: მაყურებელი "აკადემია", 2005. -205გვ.
12. ხოროშკო ვ.ა., ჩეკატკოვი ა.ა. ინფორმაციის დაცვის მოპოვების მეთოდები და მეთოდები, კ.: უმცროსი, 2003. - 504 გვ.
ინტერნეტ-ძერელა
13. IDS / IPS - შეჭრის პრევენციის გამოვლენის სისტემები [ელექტრონული რესურსი] URL: http://netconfig.ru/server/ids-ips/.
14. ინტერნეტ საფრთხეების ანალიზი 2014 წ. DDoS შეტევები. ვებსაიტის გატეხვა. [ელექტრონული რესურსი]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolishchak A. ფორმატის რიგის ცვალებადობა [ელექტრონული რესურსი]. URL: https://securityvulns.ru/articles/fsbug.asp
16. პირველი მილი, No04, 2013 [ელექტრონული რესურსი]. URL: http://www.lastmile.su/journal/article/3823
17. SNMP სტანდარტების ოჯახი [ელექტრონული რესურსი]. URL: https://ua.wikibooks.org/wiki /SNMP_Standards_Set
უცხოური ლიტერატურა
18. "CERT Advisory CA-2002-03: Multiple Fuulnerabilities in Bagato Implementations of Simple Network Management Protocol (SNMP)", 12 Feb. 2002, (მიმდინარე 11 2002 მარტი

თავის დროზე, ჟურნალის რედაქტორებთან ერთად ვაქვეყნებ ჩემს სტატიას "DDoS ხელით დაცვა. ნაწილი 3. SNMP გაძლიერება" ნომრიდან 164-165 (lime-serpen 2016) ჟურნალის "System Administrator"-ის ნომრამდე.

გაზარდოთ თქვენი წვლილი მთელი მსოფლიო კიბერსივრცის დაცვაში DDoS , zovsіm არ obov'yazkovo ყიდვა გზის obladnannya chi მომსახურება. ხართ თუ არა ინტერნეტიდან ხელმისაწვდომი სერვერის ადმინისტრატორი, შეგიძლიათ მიიღოთ მონაწილეობა ასეთ კეთილშობილურ უფლებაში დამატებითი მატერიალური წვლილის გარეშე, ვიკორისტი და ეს მხოლოდ მცირე ხნით იცოდეთ.


მოდით გადავხედოთ "გამაძლიერებელი" ტიპის DDoS შეტევებს vikoristannya სერვისით. SNMP.

SNMP გაძლიერება

თავდასხმის არსი მდგომარეობს იმაში, რომ SNMP- მოთხოვნა Razrobleni მონაცემთა ტაბულური აღდგენის ავტომატიზაციისთვის, შესასწორებელი პაკეტების რაოდენობის მინიმიზაციისას.ნაყარი- დაიწყო დალევა ეფექტური ინსტრუმენტიგაიმართა DDoS თავდასხმები ბოროტმოქმედთა ხელში. იაკ ლაპარაკი RFC3416, GetBulkRequest, დანერგვა SNMP ვერსიაში 2, დანიშვნები დიდი რაოდენობით მონაცემების მოთხოვნის შესაძლებლობისთვის, რომლებიც თავს დაესხნენ, თავს დაესხნენ და არასწორად კონფიგურირებულ სერვერებს ინტერნეტში.

როგორ დავაყენოთ 20000 ცხრილებში შემობრუნებული მწკრივების მაქსიმალური რაოდენობა და პირიქით არასწორად დაყენებული სერვერის/დანართის მისამართზე:

:~$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 1.3.6.1

როგორც ჩანს, რაღაც მსგავსია:

iso.3.6.1.2.1.1.1.0 = STRING: "SNMP4J-Agent - Windows 2003 - x86 - 5.2"

< 290 მწკრივი გამოტოვებულია>

iso.3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12.123.123.12 = მეტი ცვლადი არ დარჩა ამ MIB ხედში (ეს არის MIB-ის ბოლო)

tcpdump-ის გაშვებისას აჩვენეთ შემობრუნებული პაკეტის ზომა:

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.snmp: GetBulk(25) N=0 M=20000 .iso.org.dod.internet

21:41:18.603553 IP 192.168.10.129.snmp > 192.168.10.128.39565:

მოთხოვნით, მოთხოვნის ზომა არის დაახლოებით 70 ბაიტი, ხოლო სათაურები გადაწყვეტილია სერვერში, შეყვანა არის დაახლოებით 10 კილობაიტი, რაც შეიძლება იყოს 150-ჯერ დიდი. სიძლიერის კოეფიციენტი არ ფიქსირდება და მისი აღება შესაძლებელია ან მეტი (1700-ჯერ), ან ნაკლები, რაც დამოკიდებულია OS ტიპისა და დანამატის კონფიგურაციის პარამეტრებზე. Yakshcho pіd საათის ჩამოყალიბების ასეთი მოთხოვნა vikoristovuvat pіdmіnu IP- წყაროს მისამართი მსხვერპლის მისამართით და შემთხვევით სერვერზე ჩამოტვირთვის მაღალი ინტენსივობა DDoS შეტევა მზად არის.

მიზეზი

პრობლემის არსი, როგორც წესი, მდგომარეობს არა უცნაურობაში, არც მნიშვნელობების მორგებულ რაოდენობაში, რომელიც ჩანს ერთ GetBulkRequest-ზე, მაგრამ რა საკითხებში SNMP საზოგადოება დამონტაჟებულია საკეტის უკან:საჯარო წასაკითხად თორემ კიდევ რა არის უარესიპირადი - წაკითხვა-ჩაწერა. SNMP პროტოკოლი საფუძვლების 1 და 2 ვერსიები UDP, vikoristovuetsya მენეჯმენტის მონიტორინგისთვის,და როგორც ავთენტიფიკაციის პარამეტრი ვიკორისტის მნიშვნელობის ბირთვულ ფლობაზე წვდომისათვისსაზოგადოება, იაკს შეუძლია, მაგრამ დააყენოს მხოლოდ წასაკითხად (წაიკითხეთ მხოლოდ ) ან დაწერის შესაძლებლობით (კითხვა წერა ). სისტემებში ყველაზე გავრცელებული არის სერვისის გააქტიურების საათი SNMP საკეტის ღირებულება აღდგენილიასაჯარომხოლოდ წაკითხვისთვის კერძოწაკითხვა-წერისთვის. ისწავლეთ აბსტრაქტი შეტევების გასაძლიერებლად არასწორად კონფიგურირებული სერვერის რეფლექტორად გამოყენების შესაძლებლობისგან SNMP, მაშინ აშკარაა ამ ვერსიის ახალ firmware-ზე დაინსტალირებული სერვერის შესახებ ინფორმაციის წაღების საფრთხე, განსხვავებული მნიშვნელობითსაჯარო ჩაკეტვისთვისწაიკითხეთ მხოლოდ. პრაქტიკულად შეუზღუდავი პრივილეგიებია დაშვებული ადმინისტრატორის უფლებებიდან დანართზეწაკითხვა-წერის საზოგადოება კერძო . ნავიტ რომ არ გაიძულებთ გამოიცვალოთ, ინტენსიურად დალიეთ პროტოკოლის მიხედვით SNMP შეგიძლიათ გაიგოთ მეტი სერვერის რესურსების რაოდენობის შესახებ, რა უნდა ისწავლოთ, რა დაამატოთ მათი სერვისების ხარისხს.

ზაჰისტი

სპეციფიკური SNMP რეკომენდაციები იმის შესახებ, თუ როგორ უნდა უზრუნველვყოთ სერვერის უსაფრთხოება ან edge-to-edge თვისება, შეიძლება დაიყოს შემდეგ დირექტივებად:

1. არქიტექტურა: ნებადართულია მოთხოვნების დამუშავება მხოლოდ იმ ინტერფეისებზე, რომლებიც მიუწვდომელია არასანდო ქსელებიდან.

2. შეცვალეთ საზოგადოება უფრო მნიშვნელოვანია.

3. IP გაცვლა ძირითადი სადგურების მისამართი.

4. კვება ID, ხელმისაწვდომია გასატანად/შესაცვლელად SNMP.

5 . chi vіdmova vіd wikoros-ის მინიმიზაციასაზოგადოება კითხვისა და წერისთვის.

6. SNMP-ზე გადართვა ვიკის მე-3 ვერსია დამატებითი პარამეტრებიავტორიზაცია და დაშიფვრა.

7. SNMP გაყვანილობა, yakscho არ vikoristovuєtsya.

როგორ ვიკონატიოთ qi diї სხვადასხვა ოპერაციულ სისტემაზე?

სერვისის კონფიგურაციის ფაილში snmp დაარეგულირეთ შემდეგი პარამეტრები:

აგენტის მისამართი udp:10.0.0.1:161#IP-მისამართი, პროტოკოლი არის პორტი, რომელიც იღებსSNMP

Yakscho Unix- სერვერი არსებითად არის როუტერი და არქიტექტურულად აქვს რამდენიმე ინტერფეისი, უსაფრთხოებისთვის აუცილებელია ამოღება SNMP აღარ არის ინტერფეისი, მიწოდება სანდო სეგმენტიდან, მაგრამ მხოლოდ ინტერნეტიდან. მე კისაზოგადოება პარამეტრით დაყენებული წვდომისთვის rocommunity (მხოლოდ წასაკითხად) ან rwcommunity (წაკითხვა-ჩაწერა), თქვენ ასევე შეგიძლიათ დააყენოთ პაროლი, რომელზეც წვდომა დაშვებულია, რომ ID, ხელმისაწვდომია რობოტებისთვისსაზოგადოება. მაგალითად, იმისათვის, რომ მონიტორინგის სისტემებს 10.0.0.0/24-დან მისცეს წვდომა ინტერფეისის შესახებ ინფორმაციაზე ( OID 1.3.6.1.2.1.2 ), ვიკორისტული რიგის წვდომა MaKe_It_SeCuRe მხოლოდ წაკითხვის უფლებებით, კონფიგურაციის ფრაგმენტი ასე გამოიყურება:

საზოგადოება MaKe_It_SeCuRe10.0.0.0/24 .1.3.6.1.2.1.2

In okrem vipadkah vikoristannya raznomanіtnyh Unix- ვისცერული აღნიშვნების სისტემების რიგი შესაძლო ცვლილებების სინტაქსი სხვა პარამეტრების ვარიაციის განლაგებისა და კომპონენტების იერარქიული სტრუქტურისთვის კონფიგურაციის ფაილი. დეტალური აღწერა შეგიძლიათ იხილოთ ბრძანების აკრეფით

კაცი snmpd.conf

და მაინც, ამოცანაა უზრუნველყოს უსაფრთხოების სამსახური რაც შეიძლება სწრაფად snmpd, რა რაოდენობის ნაკერი შეიძლება შექმნათ არასწორ ფრონტზე სარეზერვო ასლი snmpd.conf ახალი კონფიგურაციის ფაილისაზოგადოება. Debian-ზე თქვენ ასე გამოიყურებით:

#cd< დირექტორია სsnmpd.conf>

# mv snmpd.conf snmpd.conf.backup

# echo rocommunity MaKe_It_SeCuRe10.0.0.0/24 > snmpd.conf

# /etc/init.d/snmpd გადატვირთვა

წვდომის შემდეგ SNMP 10.0.0.0/24 სერვერზე ნაკლები იქნება ახლის დახმარებითსაზოგადოება, რომელზედაც ყველა სერვერი, რომლისთვისაც ის არ არის შეცვლილისაზოგადოება ახალზე, შეწყვიტეთ vіdpovіdі სასმელის მიღება, როგორც ბოროტმოქმედი.

ვიქტორიაზე გადასვლა უსაფრთხო იქნება SNMPv3, რომელსაც აქვს ავტორიზაციის პარამეტრების ცვალებადობის უნარი. გარდა ამისა, vіdmіnu vіd vіd ვერსია 1 ტა 2c, SNMPv3 საშუალებას გაძლევთ უზრუნველყოთ დაშიფრული ტრაფიკი მონიტორინგის სისტემასა და კონტროლის სისტემას შორის. კორისტუვაჩის შესაქმნელად ტრაფიკის წაკითხვის, ავთენტიფიკაციისა და დაშიფვრის უფლებით, კონფიგურაციის ფაილი snmpd.conf აუცილებელია დაამატოთ:

createUser v3user SHA "some_AuThPaSs" AES some_privpass

ავტორის წაკითხვა v3user authpriv 1.3.6.1.2.1. 2

Vіdpovіdno, koristuvach v3user აუქმებს მხოლოდ წაკითხვის უფლებებს განსახილველად 1.3.6.1.2.1.2 SNMP-სთვის.

სერვისის გადატვირთვის შემდეგ შეგიძლიათ შეამოწმოთ კონფიგურაციის სისწორე SNMP სერვერზე 192.168.10.128 ბრძანებით, რომელიც გაშვებული იყო კლიენტზე:

$ snmpwalk -v 3 -A some_AuThPaSs -X some_privpass -a SHA -x AES -u v3user -l authPriv 192.168.10.128 1

ამ შემთხვევაში, მიუხედავად იმისა, ვინც ეყრდნობა მთელ ხეს, 1 სერვერიდან დაწყებული, დასაშვებია მხოლოდ 1.3.6.1.2.1. 2 , როგორც მითითებული იქნება კონფიგურაციაში.

გადახედეთ SNMP v1/v2c სიჩქარეზე SNMPv3 ასევე აუცილებელია კონფიგურაციის ფაილის ფრაგმენტების წაშლა კონფიგურაციის ფაილიდან, რათა მათ არ შეაწუხონ SNMPv3.

რაც შეეხება SNMP-ს სერვერის მონიტორინგისთვისარ გაიმარჯვო, ყველაზე მნიშვნელოვანი გადაწყვეტილებები მიიღება პაკეტზე snmpd.

Cisco IOS ინტერფეისის არჩევის ყოველდღიური შესაძლებლობა SNMP. გაცვლა დამოკიდებულია დამატებით წვდომის სიებზე (წვდომის კონტროლის სია, ACL). ვთქვათ, ნებადართული იქნება 10.0.0.0/24 გამოყენება. შექმნილია ACL:

(კონფიგურაცია)#access-list 10 ნებართვა 10.0.0.0 0.0.0.255

რომელიც შემდეგ zastosovuetsya to vіdpovіdnogoსაზოგადოება SNMP v1/v2c-ისთვის, ამ აპლიკაციას აქვს MaKe_It_SeCuRe მხოლოდ წაკითხვის უფლებით:

(კონფიგურაცია)#snmp-სერვერის საზოგადოება MaKe_It_SeCuRe RO 10

გადაცვალეთ SNMP OID-მდე შეჩერება დახმარებისთვისხედი

(კონფიგურაცია)# snmp სერვერის ხედი IFACES 1.3.6.1.2.1. 2 შედის

მას შემდეგ რაც გაკეთდაიხილეთ მიმაგრებული საზოგადოება:

(კონფიგურაცია)#snmp-სერვერის საზოგადოება MaKe_It_SeCuReview IFACES RO 10

იმისათვის რომ მოიგო SNMPv3 საჭირო გაცვლებით(ავტორიზაცია და დაშიფვრა, მხოლოდ კითხვა, წვდომა ქვეგანზომილებიდან 10.0.0. IFACES-ის ნახვა) , აუცილებელია ჯგუფის შექმნა(უსაფრთხო) წვდომით კითხვაზე მხოლოდ მდე OID IFACES ხედიდან ეს აუცილებელი ავტორიზაცია დაშიფვრით, რაც აკავშირებს იმას, რაც ადრე გაკეთდაწვდომის სია 10:

(კონფიგურაცია)#snmp-სერვერის ჯგუფი SECURE v3 priv readIFACESწვდომა 10

შემდეგ დაამატეთ ჯგუფს ფიზიკური ჩანაწერიქორისტუვაჩა(v3user) ავთენტიფიკაციისა და დაშიფვრის პაროლების, ასევე დაშიფვრის ალგორითმის მოთხოვნით(ამ vipadka AES128):

(კონფიგურაცია)#snmp სერვერის მომხმარებელიv3userSECURE v3 auth sha Strong_Password priv aes 128 Priv_Password

SNMP შეგიძლიათ პაროლის აღდგენისთვის გატეხოთ და უსაფრთხოების დონის მალსახმობების უკან წვდომის პარამეტრების დაყენება შეიძლება შეესაბამებოდეს ადვილად გამოსაცნობ პაროლს. SSH. ჩვენ აღწერეთ რეკომენდაციები სტატიაში,ჩვენ არა მხოლოდ შემთხვევით ვიცავთ ჩვენს ქსელსა და სერვერებზე თავდასხმებისგან, არამედ განუწყვეტლივ ვიყენებთ ჩვენს რესურსებს სხვებზე თავდასხმისთვის და ასევე მინიმუმამდე ვაყენებთ პრესაში მოჩვენებითი სათაურებისთვის პოსტების რაოდენობას "რუსი ჰაკერები თავს დაესხნენ ...".

ასევე, შესაძლებელია დაიცვათ თქვენი სერვერი SNMP პროტოკოლზე არასანქცირებული წვდომისგან, შეამციროთ SNMP გამაძლიერებელი ტიპის DDoS შეტევების რაოდენობა და მინიმუმამდე დაიყვანოთ თქვენი ინფრასტრუქტურის სეგმენტის მონაწილეობა მათთან, ამის გაკეთება შეგიძლიათ წინსვლის დახმარებით. საქმიანობა, რომელიც არ საჭიროებს დამატებით ფინანსურ შენატანს:

    საკუთრების მენეჯმენტი იმაზე ნაკლებია, ვიდრე საწარმოს სეგმენტს ევალება. გაცვალეთ დახმარება სერვისის მთავარ ინტერფეისთან დაკავშირებისას ან დახმარებისთვის წვდომის სიები.

    SNMP მნიშვნელობის შეცვლა თითო საკეტზე (საჯარო და კერძო) ვაგკოვგადუვანზე.

    წიწილების გაცვლა ID, ხელმისაწვდომია გასატანად/შესაცვლელად SNMP.

    მხოლოდ ვიკორისტანია SNMPv 3 zastosuvannyam დამატებითი პარამეტრები ავთენტიფიკაციასა და დაშიფვრაში.

    Vimknennya სერვისი SNMP z vydalennyam kofiguratsі - razі priynyattya prіshennya შესახებ povnu vіdmova vіd SNMP.

ასე რომ, ინტერნეტიდან ხელმისაწვდომი სერვერების ადმინისტრატორის კანის გასაფუჭებლად, ციფრული სამყარო სრულყოფილებას მიუახლოვდება.

ასწიოთ თქვენი წვლილი დამცველებში DDoS შეტევებიტიპის, zovsіm არ obov'yazkovo kupuvat გზის obladnannya chi servis. ხართ თუ არა ინტერნეტიდან ხელმისაწვდომი სერვერის ადმინისტრატორი, შეგიძლიათ მიიღოთ ასეთი კეთილშობილური უფლების ბედი დამატებითი მატერიალური წვლილის გარეშე, vicorista, და ეს მხოლოდ მცირე ხნით იცოდეთ.

ასე გამოიყურება ტრაფიკი SNMP Amplification DDoS შეტევების დროს.

DDOS შეტევის SNMP გაძლიერება

თავდასხმის არსი მდგომარეობს იმაში, რომ schob іnіtsіyuvati bagatorazovo zbіlshenu vіdpovіd SNMP-მოთხოვნით. მონაცემთა ცხრილის ამოღების ავტომატიზაციის მიზნით, პაკეტების რაოდენობის მინიმუმამდე შემცირების მიზნით, BULK-მოთხოვნები გახდა ეფექტური ინსტრუმენტი თავდამსხმელების ხელში DDoS შეტევების განსახორციელებლად. იაკ ლაპარაკი RFC3416, GetBulkRequest, იმპლემენტაციები SNMP ვერსია 2-ში, დავალებები დიდი რაოდენობის მონაცემების მოთხოვნის შესაძლებლობისთვის, რომელზედაც შეიძლება თავს დაესხნენ ინტერნეტში სერვერების არასწორი კონფიგურაცია.

როგორ დავაყენოთ 20000 ცხრილებში შემობრუნებული მწკრივების მაქსიმალური რაოდენობა და პირიქით არასწორად დაყენებული სერვერის/დანართის მისამართზე:

$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 ↵ 1.3.6.1

$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 ↵1.3.6.1

როგორც ჩანს, რაღაც მსგავსია:

iso.3.6.1.2.1.1.1.0 = STRING: "SNMP4J-Agent Windows 2003 x86 5.2"<пропущено 290 строк>iso.3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12 .123.123.12 = მეტი ცვლადი არ დარჩა ამ MIB ხედში (ის გასულია ბოლო

iso. 3.6.1.2.1.1.1.0 = STRING: "SNMP4J აგენტი Windows 2003 x86 5.2"

< пропущено290 строк>iso. 3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12 . 123.123.12 =

მეტი ცვლადი აღარ დარჩა ამ MIB ხედში (ეს არის MIB ხის ბოლო)

როდესაც თქვენ გაუშვით tcpdump, აჩვენეთ პაკეტის ზომა:

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129. snmp: GetBulk(25) N=0 M=20000 .iso.org.dod.internet 21:41:18.603553 IP 192.168.10.129.snmp >

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.

snmp: GetBulk(25) N=0 M=20000. iso. ორგ. დოდ. ინტერნეტი

21:41:18.603553 IP 192.168.10.129.snmp>

192.168.10.128.39565 : [len1468< asnlen10102 ]

მოთხოვნით, მოთხოვნის ზომა არის დაახლოებით 70 ბაიტი, ხოლო სათაურები გადაწყვეტილია სერვერში, შეყვანა არის დაახლოებით 10 კილობაიტი, რაც შეიძლება იყოს 150-ჯერ დიდი. სიძლიერის კოეფიციენტი არ ფიქსირდება და მისი აღება შესაძლებელია ან მეტი (1700-ჯერ), ან ნაკლები, რაც დამოკიდებულია OS ტიპისა და დანამატის კონფიგურაციის პარამეტრებზე. რამდენი დროა საჭირო იმისათვის, რომ ჩამოყალიბდეს ასეთი მოთხოვნილება ადმინისტრატორის IP მისამართის ვიკორისტვუვაციისთვის მსხვერპლის მისამართით და თავდასხმის მაღალი ინტენსივობით აღმაშფოთებელ სერვერზე, DDoS შეტევა მზად არის.

DDoS შეტევების მიზეზი

შეუსაბამობის არსი, როგორც წესი, არ არის მნიშვნელობების დადგენილ რაოდენობაში, რომლებიც ჩანს, ერთი GetBulkRequest,მაგრამ რა საკითხებში SNMP საზოგადოებადამონტაჟებულია საკეტის უკან: საჯარო წასაკითხადთორემ კიდევ რა არის უარესი პირადი - წაკითხვა.

პროტოკოლის SNMP 1 და 2 ვერსიები დაფუძნებულია UDP-ზე, გატეხილი მონიტორინგისა და კონტროლისთვის და როგორც ავტორიზაციის პარამეტრი გატეხილი მნიშვნელობის ქეშირებულ ფლობაზე წვდომისთვის. საზოგადოება, რომლის დაყენება შესაძლებელია მხოლოდ წასაკითხად ( წაიკითხეთ მხოლოდ) ან დასაწერად (რ კითხვა წერა). ყველაზე ხშირად, აქტივაციის საათის სისტემებში, SNMP სერვისი დაყენებულია სარეკლამო ღირებულებაზე - საჯარო მხოლოდ წაკითხვისთვის და პირადი წაკითხვა-ჩაწერისთვის.

ახლა, თუ ჩვენ ავიცილებთ არასწორად კონფიგურირებული სერვერის გამოყენების შესაძლებლობას, როგორც რეფლექტორს SNMP შეტევების გასაძლიერებლად, მაშინ აშკარაა სერვერის შესახებ ინფორმაციის წაშლის საფრთხე, ახალ firmware-ზე დაყენება და სხვა ვერსიები საჯარო მნიშვნელობის დაბლოკვისთვის. წაიკითხეთ მხოლოდ.

პრაქტიკულად შეუზღუდავი პრივილეგიებია დაშვებული ადმინისტრატორის უფლებებიდან დანართზე საზოგადოების პირადი წაკითხვა-წერა.ამასთან, არ იქნება მძიმე ცვლილებები, ინტენსიური მოთხოვნები SNMP პროტოკოლისთვის, რამაც შეიძლება გავლენა მოახდინოს სერვერის რესურსების რაოდენობაზე, რა უნდა ისწავლოს, რა გამოიყენოთ მომსახურების ხარისხისთვის, რისი იმედი გაქვთ.

დაცვა DDoS შეტევებისგან ტიპის SNMP გაძლიერება

ზოგადი რეკომენდაციები საკამათო თავდასხმებისთვის BCP38 და RFC2827წინაზე აღწერილი.

  • არქიტექტურა: შესაძლებელი გახდა მოთხოვნების დამუშავება მხოლოდ იმ ინტერფეისებზე, რომლებიც მიუწვდომელია არასანდო ქსელებიდან.
  • suspіlstva-ს შეცვლა უფრო მნიშვნელოვანია-გამოიცანი.
  • გაცვალეთ საკვანძო სადგურების IP მისამართი.
  • OID გასაღების გაცვლა ხელმისაწვდომია SNMP-ის მოსაძიებლად/შესაცვლელად.
  • chi vіdmova vіd wikoros-ის მინიმიზაცია საზოგადოებაკითხვისა და წერისთვის.
  • მიგრაცია SNMP ვერსია 3-ში ავტორიზაციისა და დაშიფვრის დამატებითი გაფართოებული პარამეტრებისთვის.
  • SNMP შერბილება, რადგან ეს არ არის vikoristovuetsya.

როგორ ვიკონატი qi diї სხვადასხვა სისტემაზე?

DDoS SNMP გამაძლიერებელი დაცვა Unix-ისთვის

SNMP სერვისის კონფიგურაციის ფაილი კონფიგურირებულია შეურაცხმყოფელი პარამეტრები:

# IP მისამართები, პროტოკოლი და პორტი, რომელიც იღებს მოთხოვნებს SNMP agentAddress udp:10.0.0.1:161

ვინაიდან Unix სერვერი, ფაქტობრივად, არის როუტერი და შეიძლება ჰქონდეს გარკვეული ინტერფეისები, უსაფრთხოებისთვის აუცილებელია მხოლოდ SNMP-ით ხელმისაწვდომი ინტერფეისის გამორთვა, რომელიც ხელმისაწვდომია სანდო სეგმენტიდან და არა ინტერნეტიდან. მე კი საზოგადოებაწვდომისთვის ის დაყენებულია rocommunity პარამეტრით ( წაიკითხეთ მხოლოდ) ან rwcommunity ( კითხვა წერა), ასევე შეგიძლიათ დააყენოთ ქვეგანზომილება, წვდომა, რომლითაც დაშვებულია ნებართვა, და OID ყუთი, რომელიც ხელმისაწვდომია რობოტისთვის, რომელიც მინიჭებულია ქვეგანზომილებაში საზოგადოების მწკრივის უფლებების კომპლექტით.

მაგალითად, დაუშვას მონიტორინგის სისტემები გარედან 10.0.0.0/24 ინტერფეისის შესახებ ინფორმაციის წვდომა ( OID 1.3.6.1.2.1.2), ვიკორისტული რიგის წვდომა MaKe_It_SeCuReმხოლოდ წაკითხვის უფლებებით, კონფიგურაციის ფრაგმენტი ასე გამოიყურება:

rocommunity MaKe_It_SeCuRe 10.0.0.0/24.1.3.6.1.2.1.2

იმისათვის, რომ უზრუნველყოთ, რომ snmpd სერვისის უსაფრთხოება მაქსიმალურად დაცული იყოს, რაც არასწორი ფრონტის ნიშნულამდეა, შეგიძლიათ შექმნათ snmpd.conf-ის სარეზერვო ასლი, დაამატოთ ახალი კონფიგურაციის ფაილი გარემოში, შესაბამისად. მონიტორინგის სისტემები და საზოგადოების შეცვლა. Debian ასე გამოიყურება:

#cd<директория с snmpd.conf># mv snmpd.conf snmpd.conf.backup # echo rocommunity MaKe_It_SeCuRe 10.0.0.0/24 > snmpd.conf # /etc/init.d/snmpd გადატვირთვა

#cd<директория с snmpd.conf>

# mv snmpd.conf snmpd.conf.backup

# echo rocommunity MaKe_It_SeCuRe 10.0.0.0/24 > snmpd.conf # /etc/init.d/snmpd გადატვირთვა

შემდეგი SNMP წვდომა სერვერზე ნაკლები იქნება შემდეგისთვის 10.0.0.0/24 ახალი საზოგადოების მხარდაჭერისთვის, უფრო მეტიც, ყველა სერვერმა, რომლებზეც საზოგადოება არ შეცვლილა ახალზე, უნდა შეწყვიტოს უკუკავშირის მიღება სასმელზე, ისევე როგორც ბოროტმოქმედმა.

უსაფრთხო იქნება SNMPv3 ვარიანტზე გადასვლა, რომელშიც შესაძლებელია ავთენტიფიკაციის პარამეტრების შეცვლა. გარდა ამისა, vіdmіnu vіd vіd ვერსია 1 ტა 2c SNMPv3საშუალებას გაძლევთ უზრუნველყოთ ტრაფიკის დაშიფვრა მონიტორინგის სისტემასა და მფლობელობას შორის, რომელიც ტესტირება ხდება.

კორისტუვაჩის შესაქმნელად კონფიგურაციის ფაილიდან ტრაფიკის წაკითხვის, ავთენტიფიკაციისა და დაშიფვრის უფლებით snmpd.confაუცილებელია დაამატოთ:

createUser v3user SHA "some_AuThPaSs" AES some_privpass authuser read v3user authpriv 1.3.6.1.2.1.2

createUser v3user SHA "some_AuThPaSs" AES some_privpass

ავტორის წაკითხვა v3user authpriv 1.3.6.1.2.1.2

Vіdpovіdno, koristuvach v3userუფლებების წართმევა წაიკითხეთ მხოლოდგანსახილველად 1.3.6.1.2.1.2 SNMP-სთვის.

თქვენ შეგიძლიათ შეამოწმოთ კონფიგურაციის სისწორე სერვერზე 192.168.10.128 SNMP სერვისის გადატვირთვის შემდეგ კლიენტზე გაშვებული ბრძანებით:

$ snmpwalk -v 3 -A some_AuThPaSs -X some_privpass -a SHA ↵ -x AES -u v3user -l authPriv 192.168.10.128 1

$ snmpwalk - v 3 - some_AuThPaSs - X some_privpass - a SHA ↵- x AES - u v3user - l authPriv 192.168.10.128 1

თუ ასეა, მიუხედავად იმისა, ვინც ეყრდნობა მთელ ხეს 1-დან დაწყებაზე, სერვერს აღარ ეძლევა დაკიდების უფლება. .3.6.1.2.1.2, რომელიც დაყენდება კონფიგურაციაში.

Როდესაც თქვენ ხედავთ SNMPv1/v2cსიხარბეს SNMPv3ასევე აუცილებელია კონფიგურაციის ფაილის ფრაგმენტების წაშლა კონფიგურაციის ფაილიდან, რათა მათ არ შეაწუხონ SNMPv3.

მიუხედავად იმისა, რომ სერვერის მონიტორინგისთვის SNMP არ იმარჯვებს, საუკეთესო გამოსავალი იქნება პაკეტის წაშლა snmpd.

DDoS SNMP გამაძლიერებელი დაცვა Cisco-ს საკუთრებაში

Cisco IOS-ს აქვს შესაძლებლობა შეარჩიოს ინტერფეისი, რომელსაც შეუძლია SNMP-ის ჩართვა. გაცვლა დამოკიდებულია დამატებით წვდომის სიებზე ( წვდომის კონტროლის სია, ACL). დასაშვებია, დასაშვები იქნება pіdsіti 10.0.0.0/24 . შექმენით ACL:

(კონფიგურაცია)#access-list 10 ნებართვა 10.0.0.0 0.0.0.255

გადაცვალეთ SNMP OID სოკეტებზე დამატებითი სანახავად:

(კონფიგურაცია)#snmp-სერვერის ხედი IFACES 1.3.6.1.2.1.2 შედის

იმისათვის რომ მოიგო SNMPv3საჭირო გაცვლით (ავთენტიფიკაცია და დაშიფვრა, ნაკლები კითხვა, წვდომა სხვებისგან 10.0.0.0/24 IFACES ხედში მითითებულ ინტერფეისის სათაურში, თქვენ უნდა შექმნათ ჯგუფი ( უსაფრთხო) წვდომით მხოლოდ წაკითხვამდე OIDIFACES-ის ნახვაეს აუცილებელი ავტორიზაცია დაშიფვრით, რაც აკავშირებს იმას, რაც ადრე გაკეთდა წვდომის სია 10:

(კონფიგურაცია)#snmp-სერვერის ჯგუფი SECURE v3 priv წაკითხვა IFACES ↵ წვდომა 10

SNMPv3 პრაქტიკის ხელახალი შემოწმება შემდგომი კორექტირებით ხორციელდება გუნდის მიერ.

© 2022 androidas.ru - ყველაფერი Android-ის შესახებ