โปรโตคอล snmp เป็นวิธีการโจมตีเครือข่ายและ zahistu ความปลอดภัย SNMP DDoS SNMP Amplification Guard บน Cisco ที่เป็นเจ้าของ

โกลอฟนา / ซาฮิสต์

ZMIST
บทนำ 3
1. อธิบายปัญหาของวิธีการโจมตีที่ตามมาในโปรโตคอล SNMP ในทางทฤษฎี
1.1 SNMP 5 วิธีการโจมตีที่จำเป็น
1.2 โปรโตคอล SNMP: คำอธิบาย วัตถุประสงค์7
2. การวิเคราะห์การโจมตีโปรโตคอล SNMP และวิธีการป้องกัน
2.1 เทคนิคการโจมตีบนโปรโตคอล SNMP และวิธีการของรุ่นก่อนหน้า 11
2.2 วิธีการโจมตีบน SNMP PROTOCOL 15
วิสโนวอค 20
รายการชัยชนะของ DZHEREL 21

ส่วนข้อมูลสำหรับข้อมูล

เด็ก 3 -รูปร่างหน้าจอโปรแกรมอรรถประโยชน์ SoftPerfectNetworkScannerPatches สิ่งกีดขวางของโครงสร้างภายนอกที่หลากหลายถูกแบ่งออกเป็นแพตช์ ซึ่งจำเป็นเมื่อมีความไม่สอดคล้องกันในระบบ ด้วยวิธีนี้เมื่อแสดงให้เห็นในเรือนเพาะชำ merezhі มุ่งเน้นไปที่ SNMP, dozilno zv'yazati z virobniki tsikh เรือนนอกบ้าน, schob z'yasuvati, chi rozrobili กลิ่นเหม็นของแพทช์ที่จำเป็น เราจะแนะนำอัลกอริทึมสำหรับการเปิดใช้งานบริการ SNMP ในระบบปฏิบัติการ Windows: เลือกเมนูเริ่ม - แผงควบคุม - การดูแลระบบ - บริการ (div. เล็ก 4) เลือกบริการ SNMP เมื่อเริ่มบริการ ให้คลิกที่ปุ่ม "อัปโหลด" จากนั้นเลือก "ประเภทการเริ่มต้น" - "เปิดใช้งาน" навіть при вимкненому SNMP.Фільтрація на входіФільтрація на вході ґрунтується на налаштуванні міжмережевих екранів і маршрутизаторів так, щоб вони виконували вхідну фільтрацію портів UDP 161 і 162. Це дозволить запобігти атакам, що ініціюються із зовнішньої мережі, на вразливі пристрої в สายท้องถิ่น. พอร์ตอื่นๆ ที่รองรับบริการที่เกี่ยวข้องกับ SNMP รวมถึงพอร์ต TCP และ UDP 161, 162, 199, 391, 750 และ 1993 ยังรวมถึงการกรองข้อมูลเข้าด้วย , scho ที่จะออกไปจากรั้ว. กำลังกรองการรับส่งข้อมูลขาออกใน พอร์ต UDP 161 และ 162 บนพรมแดน คุณสามารถใช้ประโยชน์จากระบบของคุณเป็นกระดานกระโดดน้ำสำหรับการโจมตี merezhovoi โจมตี) ในระบบคอมพิวเตอร์หรือ meezhu หากไม่มี IDS โครงสร้างพื้นฐานของการรักษาความปลอดภัยแบบตาข่ายจะกลายเป็นสิ่งที่คิดไม่ถึง การเสริมหน้าจอตัวกลางซึ่งทำงานตามกฎความปลอดภัย IDS เฝ้าติดตามและป้องกันกิจกรรมที่น่าสงสัย กลิ่นเหม็นทำให้คุณสามารถเปิดเผยกลุ่มศาลเตี้ยที่เจาะหน้าจอคนกลาง และบอกผู้ดูแลระบบเกี่ยวกับเรื่องนี้ ซึ่งจะเป็นวิธีแก้ปัญหาที่จำเป็นสำหรับการรักษาความปลอดภัย วิธีการตรวจจับการบุกรุกไม่ได้รับประกันความปลอดภัยโดยรวมของระบบ อันเป็นผลมาจากการเลือก IDS บรรลุเป้าหมายดังต่อไปนี้: การตรวจจับการโจมตีฟันดาบหรือการบุกรุก; คนอ่อนแอระบบสำหรับzabіgannya їх vikoristannya ในสถานการณ์ที่ร่ำรวย ผู้โจมตีเห็นขั้นตอนของการเตรียมการ เช่น สอบสวน (สแกน) ชายแดนหรือทดสอบในอีกทางหนึ่งเพื่อเปิดเผยความไม่สอดคล้องของระบบ zdіysnennyaบันทึกภัยคุกคามvіdomih; ความคงทนสำหรับการบริหารyakіstyuจากมุมมองของความปลอดภัย zokrem ที่โซ่ที่ยิ่งใหญ่และพับ; otrimannya ข้อมูลที่มีค่าเกี่ยวกับการเจาะ, สิ่งที่ทำ, สิ่งที่ทำเพื่อฟื้นฟูและแก้ไขปัจจัย, สิ่งที่ทำกับการเจาะ; เผยให้เห็นการขยายตัวของโซนโจมตีจากจุดขยายของเส้นขอบด้านนอก (การโจมตีภายนอกหรือภายใน) ซึ่งช่วยให้คุณตัดสินใจได้อย่างถูกต้องเมื่อวางโหนดของเส้นขอบ เพื่อล้างแค้นความป่าเถื่อนของ IDS: ระบบรักษาความปลอดภัยซึ่งรวบรวมข้อมูลเกี่ยวกับกลุ่มย่อยซึ่งสามารถขยายไปสู่ความปลอดภัยของระบบรักษาความปลอดภัยหรือระบบที่มีการป้องกัน ระบบย่อยของการวิเคราะห์เมื่อเปิดเผยการโจมตีที่น่าสงสัย คอลเลกชันเช่นzberіgaєส่วนย่อยแรกและผลการวิเคราะห์ mi และ IDS ซึ่งระบบย่อยเปิดเผยผลลัพธ์สำหรับการวิเคราะห์สถานการณ์ เห็นได้ชัดว่าความเรียบง่ายของโปรโตคอล SNMP ที่เป็นที่นิยมสามารถส่งเสริมความขัดแย้งในทางของตัวเอง เศษของ SNMP นั้นปลูกกันอย่างแพร่หลาย และการใช้งานกับผลิตภัณฑ์ที่แตกต่างกันสามารถนำไปสู่ผลร้ายแรง หากต้องการหยุดโปรโตคอล SNMP อย่างมีประสิทธิภาพ ให้ทำตาม stop วิธีทางที่แตกต่าง zabіgannyaโจมตีและเป็นระบบป้องกันที่ซับซ้อน VISNOVOK วิจัยเกี่ยวกับความปลอดภัยด้านพลังงานขององค์กรความร่วมมือด้านฟันดาบด้วยความช่วยเหลือของโปรโตคอล SNMP ในกระบวนการหุ่นยนต์ มีการเปิดเผยลักษณะเฉพาะของโปรโตคอลที่มีชื่อ ปัญหาที่เป็นไปได้โยคะ vikoristannya เพื่อชี้แจงปัญหา มีการอ้างถึงข้อมูลสถิติซึ่งยืนยันประสิทธิภาพสูงของการดำเนินการโจมตีของศัตรู นอกจากนี้ ส่วนทางทฤษฎีคือการพิจารณาข้อมูลเกี่ยวกับโครงสร้างของระเบียบการ แผนการดื่ม/ดื่ม และขั้นตอนการเลิกดื่ม ภาคนิพนธ์การวิเคราะห์การโจมตีที่เป็นไปได้บนโปรโตคอล SNMP ซึ่งคุณสามารถดูการโจมตี Dos การโจมตีบัฟเฟอร์โอเวอร์โฟลว์ และรูปแบบสตริงที่ไม่สอดคล้องกัน เห็นได้ชัดว่ามีภัยคุกคามที่เป็นไปได้มากกว่า แต่ในขณะเดียวกัน การมองดูพวกมันอย่างลึกซึ้งและกว้างขวางยิ่งขึ้น เพื่อยุติความขัดแย้ง และถึงกระนั้น ก็มีการตัดสินใจเกี่ยวกับชัยชนะของ yogo หลังจากการพัฒนานโยบายความปลอดภัยและการเข้าถึงหลักการทั้งหมด ในลักษณะนี้ เป็นไปได้ที่จะทำให้เล็กน้อยถึงการทำเครื่องหมายพิธีนั้น ซึ่งได้รับการแต่งตั้งที่ทางเข้า สหพันธรัฐรัสเซียลงวันที่ 27 เมษายน 2549 N 149-FZ เกี่ยวกับข้อมูลเทคโนโลยีสารสนเทศและการปกป้องข้อมูลรายการวรรณกรรมเฉพาะทางและทางวิทยาศาสตร์ Blank-Edelman D. Perl สำหรับการบริหารระบบ, M.: symbol-Plus, 2009.- 478s. Borodakiy V.Yu. แนวปฏิบัติและโอกาสในการสร้างข้อมูลที่ได้รับการคุ้มครองและความเศร้าหมองในการคำนวณบนพื้นฐานของ MSS OGV / V.Yu โบโรดากี้, อ.หยู. Dobrodiev, P.A. Nashchokin // ปัญหาที่แท้จริงของการพัฒนาระบบเทคโนโลยีของการป้องกันอธิปไตย การสื่อสารพิเศษและความปลอดภัยของข้อมูลพิเศษ: VIII All-Russian International Scientific Conference: Materials and Dopovidі (Orel, 13-14 กุมภาพันธ์ 2013) - ประมาณ 10 ปี ส่วนที่ 4/ สำหรับทั่วไป ed. วี.วี. มิเซโรว่า - Orel: Academy of the FTS of Russia, 2013. Grishina N. V. องค์กรของระบบบูรณาการสำหรับการปกป้องข้อมูล - M.: Helios ARV, 2009. - 256 p., Douglas R. Mauro Fundamentals of SNMP, 2nd edition / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p. เอ็มวี ระบบคอมพิวเตอร์. ตื่นมาซ้อม. สำหรับ fakhivtsiv, St. Petersburg: St. Petersburg, 2003.-462s. Mulyukha V.A. วิธีการและวิธีการป้องกันข้อมูลคอมพิวเตอร์ Mіzhmerezhev ekranuvannya: Navchalny posіbnik / Mulyukha V.A. , Novopashenny A.G. , Podgursky Yu.Є - เซนต์ปีเตอร์สเบิร์ก: Vidavnitstvo SPbGPU, 2010. - 91 p Oliver V. G. , Oliver N. P. มาตรการทางคอมพิวเตอร์ หลักการ เทคโนโลยี โปรโตคอล - 4-คน - เซนต์ปีเตอร์สเบิร์ก: ปีเตอร์, 2010. -902s. เทคโนโลยีการสลับและการกำหนดเส้นทางสำหรับท้องถิ่น เครือข่ายคอมพิวเตอร์: หัวหน้าช่วย/ สมีร์โนวา. ยืนอยู่ใน; เอ็ด เอ.วี. ไพร่. - ม.: มุมมองของ MDTU im. ไม่. บาวมัน 2013. - 389s. Flenov M. Linux จาก Hacker's eye, St. Petersburg: BHV-St. Petersburg, 2005. - 544 p. Khoriev P.V. วิธีการและวิธีการในการได้รับการคุ้มครองข้อมูลใน ระบบคอมพิวเตอร์. - M.: ศูนย์การศึกษา "Academy", 2005. -205 p. Khoroshko V.A. , Chekatkov A.A. Internet-dzherela IDS / IPS - ระบบสำหรับตรวจจับและป้องกันการบุกรุก URL [ทรัพยากรอิเล็กทรอนิกส์]: http://netconfig.ru/server/ids-ips/ การวิเคราะห์ภัยคุกคามทางอินเทอร์เน็ตในปี 2557 roci การโจมตี DDoS การแฮ็คเว็บไซต์ [ทรัพยากรอิเล็กทรอนิกส์]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdfKolishchak A. รูปแบบแถวไม่สอดคล้องกัน [ทรัพยากรอิเล็กทรอนิกส์] URL: https://securityvulns.ru/articles/fsbug.aspFirst Mile, No. 04, 2013 [ทรัพยากรอิเล็กทรอนิกส์] URL: http://www.lastmile.su/journal/article/3823 SNMP Standards Family [ทรัพยากรอิเล็กทรอนิกส์] URL: https://ua.wikibooks.org/wiki/SNMP_Standards_Land Literature "CERT Advisory CA-2002-03: Multiple Vulnerabilities in Bagato Implementations of the Simple Network Management Protocol (SNMP)", 12 ก.พ. 2545 (ปัจจุบัน 11 มีนาคม 2545)

รายการชัยชนะของ DZHEREL
กฎหมายกำกับดูแลกิจการ
1. กฎหมายสหพันธรัฐรัสเซีย ลงวันที่ 27 เมษายน 2549 N 149-FZ เกี่ยวกับข้อมูล เทคโนโลยีสารสนเทศ และการปกป้องข้อมูล
รายชื่อวรรณกรรมเฉพาะทางและวิทยาศาสตร์
2. Blank-Edelman D. Perl สำหรับการดูแลระบบ, M: เครื่องหมายบวก, 2009. - 478p
3. โบโรดากิ วี.ยู. แนวปฏิบัติและโอกาสในการสร้างข้อมูลที่ได้รับการคุ้มครองและความเศร้าหมองในการคำนวณบนพื้นฐานของ MSS OGV / V.Yu โบโรดากี้, อ.หยู. Dobrodiev, P.A. Nashchokin // ปัญหาที่แท้จริงของการพัฒนาระบบเทคโนโลยีของการป้องกันอธิปไตย การสื่อสารพิเศษและความปลอดภัยของข้อมูลพิเศษ: VIII All-Russian International Scientific Conference: Materials and Dopovidі (Orel, 13-14 กุมภาพันธ์ 2013) - ประมาณ 10 ปี ส่วนที่ 4/ สำหรับทั่วไป ed. วี.วี. มิเซโรว่า - Eagle: Academy of FTS แห่งรัสเซีย, 2013
4. Grishina N. V. การจัดระเบียบระบบที่ซับซ้อนเพื่อการปกป้องข้อมูล - M: Helios ARV, 2009. - 256 วินาที,
5. Douglas R. Mauro Fundamentals of SNMP ฉบับที่ 2 / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p
6. Kulgin M.V. ระบบคอมพิวเตอร์. ตื่นมาซ้อม. สำหรับ fakhivtsiv, St. Petersburg: Peter, 2003.-462p.
7. Mulyukha V.A. วิธีการและวิธีการป้องกันข้อมูลคอมพิวเตอร์ Mіzhmerezhevé ekranuvannya: อาจารย์ใหญ่ / Mulyukha V.A. , Novopashenny A.G. , Podgursky Yu.Є - เซนต์ปีเตอร์สเบิร์ก: Vidavnitstvo SPbGPU, 2010. - 91 p.
8. Oliver V. G. , Oliver N. P. มาตรการทางคอมพิวเตอร์ หลักการ เทคโนโลยี โปรโตคอล - 4-คน - เซนต์ปีเตอร์สเบิร์ก: ปีเตอร์, 2010. -902s.
9. เทคโนโลยีการสลับและการกำหนดเส้นทางในเครือข่ายคอมพิวเตอร์ท้องถิ่น: คู่มือ / Smirnova ยืนอยู่ใน; เอ็ด เอ.วี. ไพร่. - ม.: มุมมองของ MDTU im. ไม่. บาวมัน 2013. - 389s.
10. Flen M. Linux ochima Hacker, เซนต์ปีเตอร์สเบิร์ก: BHV-St. Petersburg, 2005. - 544 p.
11. Khoreev P.V. วิธีการและเทคนิคในการปกป้องข้อมูลในระบบคอมพิวเตอร์ - ม.: ศูนย์ดู "สถาบันการศึกษา", 2548. -205 น.
12. Khoroshko V. A. , Chekatkov A. A. วิธีการและวิธีการในการได้รับการคุ้มครองข้อมูล K.: Junior, 2003. - 504 p.
อินเทอร์เน็ต-dzherela
13. IDS / IPS - ระบบตรวจจับป้องกันการบุกรุก [ทรัพยากรอิเล็กทรอนิกส์] URL: http://netconfig.ru/server/ids-ips/
14. การวิเคราะห์ภัยคุกคามทางอินเทอร์เน็ตในปี 2557 การโจมตี DDoS การแฮ็คเว็บไซต์ [ทรัพยากรอิเล็กทรอนิกส์]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolishchak A. ความแปรปรวนของแถวรูปแบบ [ทรัพยากรอิเล็กทรอนิกส์] URL: https://securityvulns.ru/articles/fsbug.asp
16. First Mile, No. 04, 2013 [ทรัพยากรอิเล็กทรอนิกส์]. URL: http://www.lastmile.su/journal/article/3823
17. ครอบครัวของมาตรฐาน SNMP [ทรัพยากรอิเล็กทรอนิกส์] URL: https://ua.wikibooks.org/wiki /SNMP_Standards_Set
วรรณกรรมต่างประเทศ
18. "CERT Advisory CA-2002-03: ช่องโหว่หลายจุดใน Bagato Implementations of Simple Network Management Protocol (SNMP)", 12 ก.พ. 2545 (ปัจจุบัน 11 มีนาคม 2545)

วางไว้บน http:// www. ดีที่สุด. en/

วางไว้บน http:// www. ดีที่สุด. en/

ภาพรวมของเทคนิคการโจมตีแบบปล่อยสัญญาณผ่านโมเดลการแชร์สัญญาณของ OSI และวิธีการรับมือ

INSTUP

การโจมตีของไวรัสโทรจัน

ไม่ว่าจะเป็นข้อมูล มีอำนาจหลักสามประการ:

· การรักษาความลับ

· ซิลิสนิสต์

· ความพร้อมใช้งาน

อธิบายผิวของหน่วยงานเหล่านี้

ข้อมูลที่เป็นความลับ - tse vіdomostі, scho ที่จะพบในvolodіnі, koristuvannі abоr คำสั่งаrеmіhfіzіchnyh аbo กฎหมายosіbและ poshiryuyutsya สำหรับ їх bazhannyam vіdpovіdnoของจิตใจ

ความสมบูรณ์ของข้อมูล (Integrity of data) เป็นศัพท์ในสารสนเทศและทฤษฎีโทรคมนาคม หมายถึง ข้อมูลมีมากขึ้น พึงระลึกไว้ว่าข้อมูลจะไม่เปลี่ยนแปลงระหว่างการดำเนินการที่ได้รับชัยชนะ ไม่ว่าจะเป็นการถ่ายโอน หรือ ภาษี

ความพร้อมใช้งานของข้อมูล - สถานะของข้อมูล (แหล่งข้อมูลแบบอัตโนมัติ ระบบข้อมูล) สำหรับเรื่องใดๆ หากมีสิทธิ์เข้าถึง ก็สามารถนำไปใช้ได้โดยไม่หยุดชะงัก สิทธิ์การเข้าถึง: สิทธิ์ในการอ่าน เปลี่ยนแปลง คัดลอก ลดข้อมูล และสร้างสิทธิ์ในการเปลี่ยนแปลง เสนอราคา ลดทรัพยากร

Іsnuyut สามวิธีหลักของ zahistu іnformatsії, yakі raztashovanіในลำดับความสำคัญїхної:

· วิธีการขององค์กรและการปกป้องข้อมูล การปกป้องข้อมูลในองค์กรเป็นองค์กรที่เรียกว่า "แกนกลาง" ของระบบระดับโลกในการปกป้องข้อมูลที่เป็นความลับของธุรกิจ ในมุมมองของการแก้ปัญหาทั้งหมดต่อองค์กรธุรกิจและเจ้าของบ้านของหัวหน้าองค์กร ประสิทธิภาพของการทำงานของระบบในการปกป้องข้อมูลถูกใส่ร้าย Роль та місце організаційного захисту інформації у загальній системі заходів, спрямованих на захист конфіденційної інформації підприємства, визначаються винятковою важливістю для прийняття керівництвом своєчасних та вірних управлінських рішень з урахуванням наявних у його розпорядженні сил, засобів, методів та способів захисту інформації та на основі чинного нормативно- เครื่องมือระเบียบ

· วิธีการทางเทคนิคและการปกป้องข้อมูล วิธี Qi ช่วยให้ปรากฏตัวที่เรือนเพาะชำ ตัวช่วยทางเทคนิคการประมวลผลข้อมูลพิเศษ โซลูชั่นทางเทคนิคซึ่งจะป้องกันการควบคุมข้อมูล I นอกจากนี้ วิธีการป้องกันข้อมูลเพื่อให้ความซับซ้อนของอัลกอริธึมและโปรแกรมที่รับประกันการจำกัดการเข้าถึงและการยกเว้นการใช้ข้อมูลโดยไม่ได้รับอนุญาต

รายการ

บทความนี้เป็นความต่อเนื่องทางตรรกะของเนื้อหา "" ซึ่งให้หลักการพื้นฐานของการทำงานของโปรโตคอล Metoyu tsієї roboti
єชี้แจงทางเข้าที่จำเป็นสำหรับความปลอดภัยของระดับการป้องกันค่าใช้จ่าย
เอสเอ็นเอ็มพี ขอร่วมร้องเพลงจากผู้อ่านเพื่อผู้กระทำความผิด
ช่วงเวลาจากวัสดุด้านหน้าซ้ำ - จำเป็นสำหรับ
มากกว่า มองไปรอบๆ ให้อาหาร. ข้อมูลตัวละครเสริมที่นี่
จะนำเสนอต่อสัญญาขั้นต่ำ สำหรับการยอมรับวัสดุสั้น
raju อ่านบทความแรก

ข่มขู่

ปัญหาเกี่ยวกับโปรโตคอล SNMP เริ่มต้นด้วยเวอร์ชันแรกหากกลไก
ซาฮิสต์ไม่ได้รู้สึกอย่างนั้น ไม่ว่าจะเป็นช่วงเวลาแห่งโชค รหัสผ่านก็จำได้ง่าย
ฟังวัด. เอลหลังจากผ่านไปหนึ่งชั่วโมงก็มีเวอร์ชั่นอื่นปรากฏขึ้นในyakіy
dpovіdnoถึงชั่วโมงถ้าจริงจังมากขึ้น
ฟังก์ชัน zahistu Zokrema ขอความช่วยเหลือ MD5 เข้ารหัสโดย
DES และใน (บทความ Div. pershu). ในขณะนี้ SNMP รุ่นที่สาม ผู้ค้าปลีก
ภารกิจหลักของการรักษาความปลอดภัยความปลอดภัยคืออะไร อย่างไรก็ตาม ไม่ใช่ทั้งหมด
ได้อย่างราบรื่นด้วยความปลอดภัยของรุ่นที่สาม
มีภัยคุกคาม 6 ประเภทสำหรับ SNMP:

  1. การเปิดเผยข้อมูล : ข้อมูลเกี่ยวกับการแลกเปลี่ยนข้อมูลระหว่างตัวแทนที่
    สถานีสำคัญตามวิธีการเลือกค่า
  2. Masquerading
  3. การปรับเปลี่ยน: การเสริมแรงสนับสนุนสำหรับการดำเนินงานที่สมมติขึ้น
  4. การปรับเปลี่ยนการปรับปรุง potoci
  5. การวิเคราะห์การรวมทราฟฟิก
  6. การโจมตีในการให้บริการ

มาดูกันว่า SNMP รุ่นที่สามที่ได้รับการปกป้องมากที่สุดในโลก
ต่อการโจมตีประเภทนี้

โจมตี SNMPv3

  • Masquerading - การให้อภัยหายไประบบ
    กำลังตรวจสอบแพ็คเกจ
  • การปรับเปลี่ยน - โปรโตคอลได้รับการพิสูจน์อีกครั้งโดยความสมบูรณ์เพื่อขอความช่วยเหลือจาก MD5
  • ภัยคุกคามจากการเข้ารหัส - การเข้ารหัสเพื่อขอความช่วยเหลือ DES
  • การวิเคราะห์การรับส่งข้อมูล - โปรโตคอลเหมือนเมื่อก่อน
    อุราซิโม
  • Vidmova ให้บริการ - URAZHENNYA

ในเวลาเดียวกันเมื่อมันปรากฏออกมาเพื่อสร้างการโจมตีรุ่นที่ 3 สำหรับการโจมตีบางประเภท ที่
zokrema ชุดยูทิลิตี้ ucd-snmp เวอร์ชัน 5.0.1, 5.0.3, 5.0.4.pre2 ซึ่ง
รวม SNMP daemon โปรแกรมอรรถประโยชน์สำหรับการกำหนดค่าและการตั้งค่า
MIB เช่นเดียวกับลักษณะเฉพาะอื่น ๆ ในรูปแบบต่าง ๆ ในการโจมตีศัตรูใน
บริการ. Razlivіstถูกพบโดย Andrew Griffiths และประกาศ
โดย iDEFENSE เมื่อวันที่ 2 กรกฎาคม 2545
การแก้ปัญหาของแผนดังกล่าวอาจเป็นการปรับปรุงอย่างสม่ำเสมอมากขึ้น
ความปลอดภัยของซอฟต์แวร์

หนึ่งในปัญหาที่แพร่หลายที่สุดคือ navit dosієรหัสผ่าน
(สตริงชุมชน) สำหรับล็อค เมื่อคุณต้องการจะพูดอะไร
ต้องเปลี่ยนการตั้งค่าการล็อค วิธีแก้ไขคือทำหน้าที่ดึงข้อมูล man page สำหรับไฟล์ดังกล่าว:
snmp.conf, snmp_config, snmpcmd
การกำหนดค่า SNMP และไฟล์หุ่นยนต์ นำทางสำหรับ งูธรรมดาค่าตาม
ล็อค "สาธารณะ" เป็นรหัสผ่านแบบพับผู้โจมตีไม่สามารถอีกต่อไป
ดูข้อมูลเกี่ยวกับระบบของคุณสำหรับยูทิลิตี้เล็กน้อยเพิ่มเติม
snmpwalk. อาคารนอก merezhevykh ที่ไม่ระบุชื่อ (สวิตช์, เราเตอร์ WAN / LAN, โมเด็มรวมถึง
การกระทำ ระบบปฏิบัติการ) สำหรับล็อคบน
เปิดใช้งาน SNMP และนำทางจากการเข้าถึง rw (!) มรดกของความไม่สมดุลดังกล่าว
มันง่ายที่จะผ่าน Axis เป็นรายการเล็ก ๆ สำหรับก้นสิ่งที่แนบมา
รหัสผ่านสำหรับล็อค:

3com Switch 3300 (3Com SuperStack II) - ส่วนตัว
- เราเตอร์ Cray MatchBox (MR-1110 MatchBox Router/FR 2.01) - ส่วนตัว
- 3com RAS (การ์ดเราเตอร์ HiPer Access) - สาธารณะ
- เพรสทีจ 128/128 พลัส - สาธารณะ
- COLTSOHO 2.00.21 - ส่วนตัว
- เราเตอร์ PRT BRI ISDN - สาธารณะ
- CrossCom XL 2 - ส่วนตัว
- WaiLAN อาเกต 700/800
- HPJ3245A HP Switch 800T - สาธารณะ
- ES-2810 FORE ES-2810 เวอร์ชัน 2.20 - สาธารณะ
- Windows NT เวอร์ชัน 4.0
- Windows 98 (ไม่ใช่ 95) - สาธารณะ
- Sun/SPARC Ultra 10 (Ultra-5_10) - ส่วนตัว

อย่างไรก็ตาม เมื่อวันที่ 16 กรกฎาคม มีการเผยแพร่รายการใหม่ในรายการ bugtraq
ข้อมูลเกี่ยวกับการเข้าถึง AVAYA Cajun โดยไม่ได้รับอนุญาต ชุมชน SNMP
[ป้องกันอีเมล]! อนุญาตให้เข้าถึง นอกจากนี้ยังได้รับการชักนำและไม่มีเอกสาร
แบบฟอร์มรายการ diag/danger และ manuf/xxyyzz การแก้ปัญหาดังกล่าวจะเป็นรั้วทางเข้า rw รั้วของการเข้าถึง
ไปจนถึงส่วนขยายจากการเปิดใช้งานการโทร SNMP จำเป็นต้องปิดกั้นการเข้าถึง
พอร์ต SNMP สำหรับคอมพิวเตอร์ของบริษัทอื่นทั้งหมด มันง่ายที่จะจบมัน,
แฮ็คการพิมพ์กฎ ipchains/iptables ให้เสร็จสิ้น ให้ฉันมีความสุขสำหรับ nalashtuvannya
ipchains นั้นยากที่จะทำให้เสร็จเพราะ จำเป็นต้องรู้โทโพโลยีของเครือข่ายท้องถิ่นและ
SNMP ไม่จำเป็นสำหรับเวิร์กสเตชันที่บ้าน

สำหรับผู้ดูแลระบบใด ๆ ที่อาจอยู่ทางขวากับ data
โปรโตคอล โปรแกรมที่จำเป็น ราวกับว่าพวกเขากำลังถามหุ่นยนต์ด้วย SNMP ที่
ลิงก์ cim สามารถเดาได้โดย MRTG และ SNMP::Monitor ในความคิดของผู้เขียนแพ็คเกจ
SNMP::Monitor โปรแกรมนี้สามารถโอนถ่ายคู่กับ MRTG (as
คุณสามารถอ่านได้ใน readme) คุณสามารถกำหนดค่า SNMP::Monitor ด้วย
เก็บถาวรที่ packetstormsecurity.org แกนมีการใช้งานน้อยกว่าด้วยฟังก์ชันїї:

เปิดตัวกระบวนการหลังการประมวลผล
เชื่อมต่อและเก็บบันทึกไปยังฐานข้อมูล
- นันทยา ส่วนต่อประสานกราฟิกผ่าน www
- แสดงสถิติ
- เปิดใช้งานระบบควบคุมการเข้าถึงข้อมูล
ว่าใน

จำเป็นอย่างยิ่งที่จะต้องลงชื่อเข้าใช้บริการ SNMP ที่กำหนด
โฮสต์ที่ไม่ได้รับอนุญาตและการวิเคราะห์บันทึกเพิ่มเติม คุณต้องการอะไร
บิดเบือนความไม่สอดคล้องกันของmerzhіของคุณจากนั้น snmpsniff จะเป็นโปรแกรมที่ชั่วร้าย
การจราจร perekhoplyuvach คุณสามารถรับได้จาก www.packetstormsecurity.org/sniffers/snmpsniff-1.0.tar.gz
ในการตรวจสอบความแรงของรหัสผ่าน คุณสามารถบิด snmpbrute.c
є dosit ด้วย parser รหัสผ่านของสวีเดน

Otzhe ที่หุ่นยนต์ตัวนี้ฉันลองทักษะแล้วก็เป็นไปได้ที่จะมีอาหาร
หุ่นยนต์ SNMP ที่ปลอดภัย ถ้าฉันพลาดฉันจะรับรอง
คำใบ้. สำหรับความคิดเห็น เช่น เราถูกบังคับให้เขียน
ผลิตภัณฑ์

วิสโนโวค
การวิจัยนี้ทุ่มเทให้กับการรักษาความปลอดภัยด้านพลังงานขององค์กรด้านการทำงานร่วมกันของเครือข่ายสำหรับโปรโตคอล SNMP เพิ่มเติม ในกระบวนการทำงาน เปิดเผยลักษณะเฉพาะของโปรโตคอลที่มีชื่อและปัญหาที่เป็นไปได้ของการทดลองนี้ เพื่อชี้แจงปัญหา มีการอ้างถึงข้อมูลสถิติซึ่งยืนยันประสิทธิภาพสูงของการดำเนินการโจมตีของศัตรู นอกจากนี้ ส่วนทางทฤษฎีคือการส่งผ่านข้อมูลเกี่ยวกับโครงสร้างของโปรโตคอล รูปแบบการดื่ม / การดื่ม และขั้นตอนการเลิกดื่ม
ในส่วนหนึ่งของการเรียนการสอน ได้มีการวิเคราะห์การโจมตีที่เป็นไปได้บนโปรโตคอล SNMP ซึ่งเราสามารถเห็นการโจมตีของ Dos การโจมตีแบบบัฟเฟอร์ล้น และรูปแบบแถวที่ไม่สอดคล้องกัน เห็นได้ชัดว่ามีภัยคุกคามที่เป็นไปได้มากกว่า แต่ในขณะเดียวกัน การมองดูพวกมันอย่างลึกซึ้งและกว้างขวางยิ่งขึ้น นะ
เพื่อเป็นการสนับสนุนให้ระบบปกป้องเครือข่ายระหว่างสมาชิกในเครือข่าย เราได้พิจารณาวิธีป้องกันการโจมตีบนโปรโตคอล SNMP และพบว่าจะมีประสิทธิภาพในการบล็อกความซับซ้อนของ koshtiv
บนพื้นฐานของการวิเคราะห์ พบว่าโปรโตคอล SNMP อาจเป็นข้อขัดแย้ง และถึงกระนั้น ก็มีการตัดสินใจเกี่ยวกับการเปลี่ยนแปลงนี้ หลังจากการพัฒนานโยบายความปลอดภัยและบรรลุถึงหลักการเหล่านี้ทั้งหมด
ด้วยวิธีนี้คุณสามารถสร้าง visnovki เกี่ยวกับการเข้าถึงของเครื่องหมายและความสำเร็จของงานได้รับการแต่งตั้งที่ทางเข้า

INSTUP
กระแสการพัฒนาเทคโนโลยีสารสนเทศในปัจจุบันกำลังพัฒนาวิธีการใหม่ในการประหยัดเงิน การประมวลผล และสร้างข้อมูลใหม่ จากผู้ให้บริการข้อมูลแบบดั้งเดิมและจากวิสัยทัศน์ของเซิร์ฟเวอร์ในบริษัทและส่วนบุคคลทีละขั้น ไปสู่เทคโนโลยีระยะไกลที่ใช้งานผ่านอินเทอร์เน็ตทั่วโลก บริการในอาคารอินเทอร์เน็ตกลายเป็นเครื่องมือที่จำเป็นสำหรับการทำงานของการพัฒนาแบบไดนามิกในปัจจุบันซึ่งคุณสามารถมองเห็นได้ อีเมล; การแลกเปลี่ยนไฟล์, การแจ้งเตือนด้วยเสียงของข้อมูลด้วยการเพิ่มวิดีโอ vikoristannya; การพัฒนาทรัพยากรบนเว็บที่มีประสิทธิภาพ
เมื่อนึกถึงความร่ำรวยfahіvtsіvระบบ zastosuvannya tehnologii Internet vmagaє pobudovy ที่กว้างขวางของการจัดการที่มีประสิทธิภาพของการฟันดาบสิ่งก่อสร้างซึ่งเป็นหนึ่งในเครื่องมือที่สามารถทำได้ กลายเป็นโปรโตคอล SNMP Prote องค์กรของการจัดการและการตรวจสอบของรั้วรอบนอกผ่านโปรโตคอลทั้งหมดเพื่อให้สามารถโจมตีองค์ประกอบของรั้ว ด้วยวิธีนี้ พลังของเทคโนโลยีที่จะเอาชนะการคุกคามของภัยคุกคามต่อการพัฒนาบริการอินเทอร์เน็ตแบบเบา ๆ มาก่อนและมีมากกว่าการวิเคราะห์สากล สำหรับหัวข้อนี้ หัวข้อมีความเกี่ยวข้อง
ส่งเสริมระบบเพื่อป้องกันการโจมตีบนโปรโตคอล SNMP โดยการกำหนดอำนาจให้กับผู้เขียนที่ร่ำรวย แต่ไม่มีความคิดเดียวเกี่ยวกับวิธีการบรรลุการรักษาความปลอดภัย SNMP ผ่านความซับซ้อนของการรักษาความปลอดภัย ดังนั้น Flenov M. ในหนังสือของเขา "Linux of the Hacker's Eye" เห็นข้อบกพร่องบางประการของโปรโตคอลนี้และไม่แนะนำ สมีร์โนวา V. ในหนังสือเล่มหลัก "เทคโนโลยีการสลับและการกำหนดเส้นทางในเครือข่ายคอมพิวเตอร์ท้องถิ่น" เขาเขียนเกี่ยวกับรูปแบบที่อยู่ที่หลากหลายสำหรับการถ่ายโอนข้อมูลและการจัดการเครือข่ายอย่างมีประสิทธิภาพด้วยความช่วยเหลือของโปรโตคอล SNMP เช่นเดียวกับแหล่งจ่ายไฟสำหรับ ความปลอดภัยของการจราจรติดขัด การดูเอกสารเฉพาะทางและอินเทอร์เน็ตอย่างละเอียดถี่ถ้วนเป็นการยืนยันว่าจำเป็นต้องเพิ่มพลังให้กับการบันทึกที่ปลอดภัยไปยังโปรโตคอล SNMP เพื่อตัดสินใจเกี่ยวกับความถูกต้องของภารกิจนี้ ตัดสินใจอะไรกลายเป็นการวิเคราะห์การโจมตีที่เป็นไปได้และประสิทธิภาพของวิธีการโจมตี
การติดตาม Meta - เพื่อทำการวิเคราะห์ทั่วไปเกี่ยวกับการโจมตีที่เป็นไปได้บนโปรโตคอล SNMP และวิธีป้องกัน
เพื่อให้บรรลุเป้าหมายความสำเร็จที่จำเป็นคือ zavdan ต่ำ:
1. ดำเนินการทบทวนวรรณกรรมของ Internet-Jerell สำหรับองค์กรของความร่วมมือด้านเครือข่ายที่ปลอดภัยตามโปรโตคอล SNMP
2. กำหนดความจำเป็นในการกำจัดวิธีการโจมตีบนโปรโตคอล SNMP และวิธีการโจมตีเหล่านั้น
3. ดูคุณสมบัติของการจัดการโปรโตคอล SNMP
4. วิเคราะห์เทคนิคสำหรับโปรโตคอล SNMP
5. อธิบายวิธีการโจมตีโปรโตคอล SNMP
ออบเจ็กต์ติดตาม – โปรโตคอล SNMP
หัวข้อของการวิจัยคือวิธีการโจมตีเครือข่ายบนโปรโตคอล SNMP และวิธีแพร่เชื้อ
วิธีการติดตามผล: การวิเคราะห์ การสังเคราะห์ การสร้างข้อมูล dzherel
งานของหลักสูตรประกอบด้วยรายการ สองแผนก และ visnovkiv ส่วนที่ 1 ของการมอบหมายงานเบื้องต้นทางทฤษฎีของปัญหา อีกส่วนหนึ่งของการวิเคราะห์การแก้แค้นของการโจมตีที่เป็นไปได้และวิธีการติดเชื้อ

ZMIST
บทนำ 3
1. อธิบายปัญหาของวิธีการโจมตีที่ตามมาในโปรโตคอล SNMP ในทางทฤษฎี
1.1 SNMP 5 วิธีการโจมตีที่จำเป็น
1.2 โปรโตคอล SNMP: คำอธิบาย วัตถุประสงค์7
2. การวิเคราะห์การโจมตีโปรโตคอล SNMP และวิธีการป้องกัน
2.1 เทคนิคการโจมตีบนโปรโตคอล SNMP และวิธีการของรุ่นก่อนหน้า 11
2.2 วิธีการโจมตีบน SNMP PROTOCOL 15
วิสโนวอค 20
รายการชัยชนะของ DZHEREL 21

รายการชัยชนะของ DZHEREL
กฎหมายกำกับดูแลกิจการ
1. กฎหมายสหพันธรัฐรัสเซีย ลงวันที่ 27 เมษายน 2549 N 149-FZ เกี่ยวกับข้อมูล เทคโนโลยีสารสนเทศ และการปกป้องข้อมูล
รายชื่อวรรณกรรมเฉพาะทางและวิทยาศาสตร์
2. Blank-Edelman D. Perl สำหรับการดูแลระบบ, M: เครื่องหมายบวก, 2009. - 478p
3. โบโรดากิ วี.ยู. แนวปฏิบัติและโอกาสในการสร้างข้อมูลที่ได้รับการคุ้มครองและความเศร้าหมองในการคำนวณบนพื้นฐานของ MSS OGV / V.Yu โบโรดากี้, อ.หยู. Dobrodiev, P.A. Nashchokin // ปัญหาที่แท้จริงของการพัฒนาระบบเทคโนโลยีการป้องกันรัฐ การสื่อสารพิเศษ และความปลอดภัยของข้อมูลพิเศษ: VIII All-Russian International Scientific Conference: Materials and Dopovidі (Orel, 13-14 กุมภาพันธ์ 2013) - ประมาณ 10 ปี ตอนที่ 4/ สำหรับ zag.ed. วี.วี. มิเซโรว่า - อินทรี: Akadi มิยา FST รัสเซีย 2013
4. Grishina N. V. การจัดระเบียบระบบที่ซับซ้อนเพื่อการปกป้องข้อมูล - M: Helios ARV, 2009. - 256 วินาที,
5. Douglas R. Mauro Fundamentals of SNMP ฉบับที่ 2 / Douglas R. Mauro, Kevin J. Schmidt - M.: Symbol-Plus, 2012.-725p
6. Kulgin M.V. ระบบคอมพิวเตอร์. ตื่นมาซ้อม. สำหรับ fakhivtsiv, St. Petersburg: Peter, 2003.-462p.
7. Mulyukha V.A. วิธีการและวิธีการป้องกันข้อมูลคอมพิวเตอร์ Mіzhmerezhevé ekranuvannya: อาจารย์ใหญ่ / Mulyukha V.A. , Novopashenny A.G. , Podgursky Yu.Є - เซนต์ปีเตอร์สเบิร์ก: Vidavnitstvo SPbGPU, 2010. - 91 p.
8. Oliver V. G. , Oliver N. P. มาตรการทางคอมพิวเตอร์ หลักการ เทคโนโลยี โปรโตคอล - 4-คน - เซนต์ปีเตอร์สเบิร์ก: ปีเตอร์, 2010. -902s.
9. เทคโนโลยีการสลับและการกำหนดเส้นทางในเครือข่ายคอมพิวเตอร์ท้องถิ่น: คู่มือ / Smirnova ยืนอยู่ใน; เอ็ด เอ.วี. ไพร่. - ม.: มุมมองของ MDTU im. ไม่. บาวมัน 2013. - 389p.
10. Flenov M. Linux โดย Hacker, St. Petersburg: BHV-St. Petersburg, 2005. - 544 p.
11. Khoreev P.V. วิธีการและเทคนิคในการปกป้องข้อมูลในระบบคอมพิวเตอร์ - M: ศูนย์รับชม "Academy", 2548. -205 p.
12. Khoroshko V. A. , Chekatkov A. A. วิธีการและวิธีการในการได้รับการคุ้มครองข้อมูล K.: Junior, 2003. - 504 p.
อินเทอร์เน็ต-dzherela
13. IDS / IPS - ระบบตรวจจับป้องกันการบุกรุก [ทรัพยากรอิเล็กทรอนิกส์] URL: http://netconfig.ru/server/ids-ips/
14. การวิเคราะห์ภัยคุกคามทางอินเทอร์เน็ตในปี 2557 การโจมตี DDoS การแฮ็คเว็บไซต์ [ทรัพยากรอิเล็กทรอนิกส์]. URL: http://onsec.ru/resources/Internet%20threats%20in%202014.%20Overview%20by%20Qrator-Wallarm.pdf
15. Kolishchak A. ความแปรปรวนของแถวรูปแบบ [ทรัพยากรอิเล็กทรอนิกส์] URL: https://securityvulns.ru/articles/fsbug.asp
16. First Mile, No. 04, 2013 [ทรัพยากรอิเล็กทรอนิกส์]. URL: http://www.lastmile.su/journal/article/3823
17. ครอบครัวของมาตรฐาน SNMP [ทรัพยากรอิเล็กทรอนิกส์] URL: https://ua.wikibooks.org/wiki /SNMP_Standards_Set
วรรณกรรมต่างประเทศ
18. "CERT Advisory CA-2002-03: ช่องโหว่หลายจุดใน Bagato Implementations of Simple Network Management Protocol (SNMP)", 12 ก.พ. 2002, (ปัจจุบัน 11 2002 มีนาคม

ในช่วงเวลาที่เหมาะสม กับบรรณาธิการของวารสาร ฉันได้เผยแพร่บทความของฉัน "Defending DDoS ด้วยมือ ส่วนที่ 3 SNMP Amplification" จากฉบับที่ 164-165 (lime-serpen 2016) ไปจนถึงฉบับของวารสาร "System Administrator"

เพื่อเพิ่มการมีส่วนร่วมของคุณในการป้องกันโลกไซเบอร์ทั่วโลก DDoS , zovsіmไม่ obov'yazkovo ซื้อบริการถนน obladnannya chi ไม่ว่าคุณจะเป็นผู้ดูแลระบบของเซิร์ฟเวอร์ที่สามารถเข้าถึงได้จากอินเทอร์เน็ต คุณสามารถมีส่วนร่วมในสิทธิอันสูงส่งดังกล่าวโดยไม่ต้องมีการสนับสนุนวัสดุเพิ่มเติม ผู้ชนะ และรู้เพียงช่วงเวลาสั้นๆ


มาดูการโจมตี DDoS ของประเภท "การขยาย" ด้วยบริการ vikoristannyaเอสเอ็นเอ็มพี

SNMP เครื่องขยายเสียง

สาระสำคัญของการโจมตีอยู่ที่ความจริงที่ว่า SNMP- ขอ Razrobleni สำหรับการดึงข้อมูลแบบตารางโดยอัตโนมัติในขณะที่ลดจำนวนแพ็คเกจที่จะแก้ไขให้น้อยที่สุดจำนวนมาก- เริ่มดื่ม เครื่องมือที่มีประสิทธิภาพจัดขึ้น DDoS การโจมตีอยู่ในมือของผู้กระทำผิด จามรีคุย RFC3416, GetBulkRequest, การใช้งานใน SNMP เวอร์ชัน 2, การนัดหมายสำหรับความสามารถในการขอข้อมูลจำนวนมาก ซึ่งถูกโจมตี โจมตี เซิร์ฟเวอร์ที่กำหนดค่าผิดบนอินเทอร์เน็ต

วิธีกำหนดจำนวนแถวสูงสุดที่หมุนในตาราง 20000 และในทางกลับกันบนที่อยู่ของเซิร์ฟเวอร์/สิ่งที่แนบมาที่ตั้งค่าไว้ไม่ถูกต้อง:

:~$ snmpbulkget -c สาธารณะ -v 2c -C r20000 192.168.10.129 1.3.6.1

ดูเหมือนจะเป็นดังนี้:

iso.3.6.1.2.1.1.1.0 = STRING: "SNMP4J-Agent - Windows 2003 - x86 - 5.2"

< ข้ามไป 290 แถว>

iso.3.6.1.6.3.18.1.1.8.123.123.12.123.123.12.12.123.123.12.123.123.12 = ไม่มีตัวแปรเหลือในมุมมอง MIB นี้ (เลยจุดสิ้นสุดของ MIB)

เมื่อรัน tcpdump แสดงขนาดของแพ็คเกจที่หมุน:

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.snmp: GetBulk(25) N=0 M=20000 .iso.org.dod.internet

21:41:18.603553 IP 192.168.10.129.snmp > 192.168.10.128.39565:

ตามคำขอ ขนาดของคำขอคือประมาณ 70 ไบต์ และส่วนหัวได้รับการแก้ไขในเซิร์ฟเวอร์ อินพุตอยู่ที่ประมาณ 10 กิโลไบต์ ซึ่งอาจใหญ่กว่า 150 เท่า ค่าสัมประสิทธิ์ความแข็งแรงไม่คงที่และสามารถถ่ายได้มากกว่า (มากถึง 1700 เท่า) หรือน้อยกว่านั้น ขึ้นอยู่กับประเภทของระบบปฏิบัติการและพารามิเตอร์ในการกำหนดค่าของส่วนเสริม Yakshcho pіdชั่วโมงของการสร้างคำขอดังกล่าว vikoristovuvat pіdmіnu IP- ที่อยู่ของแหล่งที่มาไปยังที่อยู่ของเหยื่อและความเข้มสูงของการดาวน์โหลดไปยังเซิร์ฟเวอร์สุ่มการโจมตี DDoS พร้อมแล้ว

สาเหตุ

สาระสำคัญของปัญหาอยู่ที่ตามกฎแล้วไม่ใช่ในความแปลกประหลาดไม่ใช่ในจำนวนค่าที่ปรับแล้วซึ่งสามารถมองเห็นได้ใน GetBulkRequest หนึ่งรายการ แต่ในสิ่งที่สำคัญชุมชน SNMP ติดตั้งหลังล็อค:สาธารณะอ่านอย่างเดียว อย่างอื่นที่แย่กว่านั้นส่วนตัว-อ่าน-เขียน. โปรโตคอล SNMP เวอร์ชัน 1 และ 2 ของฐานรากสำหรับยูดีพี vikoristovuetsya เพื่อติดตามการจัดการนั้นและเป็นพารามิเตอร์รับรองความถูกต้องสำหรับการเข้าถึงการครอบครองคุณค่าของผู้ชนะชุมชน, จามรีได้ แต่ใส่ไว้เพื่อการอ่านเท่านั้น (อ่านเท่านั้น ) หรือมีความเป็นไปได้ในการเขียน (อ่านเขียน ). ที่พบมากที่สุดในระบบคือชั่วโมงการเปิดใช้งานบริการ SNMP ค่าล็อคกลับคืนมาสาธารณะสำหรับอ่านอย่างเดียว ส่วนตัวสำหรับอ่าน-เขียน เรียนรู้วิธีสรุปจากความเป็นไปได้ของการใช้เซิร์ฟเวอร์ที่กำหนดค่าไม่ถูกต้องเป็นตัวสะท้อนเพื่อเสริมการโจมตีเอสเอ็มพี การคุกคามของการนำข้อมูลเกี่ยวกับเซิร์ฟเวอร์ที่ติดตั้งบนเฟิร์มแวร์ใหม่ของเวอร์ชันนั้นออกไปนั้นชัดเจนโดยมีค่าต่างกันสาธารณะ สำหรับล็อคขึ้นสำหรับอ่านเท่านั้น. ให้สิทธิ์การเข้าถึงแบบไม่จำกัดในทางปฏิบัติจากสิทธิ์ของผู้ดูแลระบบไปยังภาคผนวกชุมชนการอ่าน-เขียน ส่วนตัว . Navitt เพื่อที่คุณจะไม่ถูกบังคับให้เปลี่ยนดื่มอย่างเข้มข้นตามโปรโตคอล SNMP คุณสามารถหาข้อมูลเพิ่มเติมเกี่ยวกับจำนวนทรัพยากรของเซิร์ฟเวอร์ สิ่งที่ต้องเรียนรู้ สิ่งที่จะเพิ่มคุณภาพของบริการ

ซาฮิสต์

เฉพาะสำหรับ SNMP คำแนะนำเกี่ยวกับวิธีการรักษาความปลอดภัยความปลอดภัยของเซิร์ฟเวอร์หรือบนขอบสามารถแบ่งออกเป็นคำสั่งต่อไปนี้:

1. สถาปัตยกรรม: อนุญาตให้ประมวลผลคำขอบนอินเทอร์เฟซที่ไม่สามารถเข้าถึงได้จากเครือข่ายที่ไม่น่าเชื่อถือเท่านั้น

2. เปลี่ยนชุมชน สำคัญกว่า.

3. การแลกเปลี่ยน IP ที่อยู่ของสถานีสำคัญ

4. การให้อาหารไอดี สามารถถอนได้ / เปลี่ยนแปลงสำหรับเอสเอ็นเอ็มพี

5 . การลดขนาดของ chi vіdmova กับ wikorosชุมชน สำหรับการอ่านและการเขียน

6. เปลี่ยนเป็น SNMP เวอร์ชัน 3 ของวิกิ พารามิเตอร์เพิ่มเติมการรับรองความถูกต้องและการเข้ารหัส

7. การเดินสายไฟ SNMP yakscho ไม่ใช่vikoristovuєtsya

จะ vikonate qi diїบนระบบปฏิบัติการต่าง ๆ ได้อย่างไร?

ที่ไฟล์การกำหนดค่าของบริการ snmp ปรับพารามิเตอร์ต่อไปนี้:

ตัวแทนที่อยู่ udp:10.0.0.0.1:161#ไอพี-ที่อยู่โปรโตคอลคือพอร์ตที่รับSNMP

ยาคโช ยูนิกซ์- เซิร์ฟเวอร์โดยพื้นฐานแล้วเป็นเราเตอร์และสถาปัตยกรรมมีอินเทอร์เฟซไม่กี่ เพื่อความปลอดภัย จำเป็นต้องลบออก SNMP ไม่มีอินเทอร์เฟซอีกต่อไป การส่งมอบจากส่วนที่เชื่อถือได้ แต่จากอินเทอร์เน็ตเท่านั้น อิมยาชุมชน สำหรับการเข้าถึงที่กำหนดโดยพารามิเตอร์ rocommunity (อ่านอย่างเดียว ) หรือ rwcommunity (อ่าน-เขียน) คุณยังสามารถตั้งรหัสผ่านซึ่งอนุญาตให้เข้าถึงได้ไอดี ใช้ได้กับหุ่นยนต์ชุมชน. ตัวอย่างเช่น เพื่อให้ระบบตรวจสอบจากต่ำกว่า 10.0.0.0/24 เข้าถึงข้อมูลเกี่ยวกับอินเทอร์เฟซ ( OID 1.3.6.1.2.1.2 ) การเข้าถึงแถวผู้พิชิต MaKe_It_SeCuRe ด้วยสิทธิ์แบบอ่านอย่างเดียว ส่วนกำหนดค่าจะมีลักษณะดังนี้:

กลุ่ม Rocommunity MaKe_It_SeCuRe10.0.0.0/24 .1.3.6.1.2.1.2

ใน okremi vipadkah vikoristannya raznomanіtnyhยูนิกซ์- ระบบบ่งชี้อวัยวะภายใน ไวยากรณ์การแก้ไขที่เป็นไปได้จำนวนหนึ่งสำหรับเลย์เอาต์ของการแปรผันของพารามิเตอร์อื่น ๆ และโครงสร้างลำดับชั้นของส่วนประกอบ ไฟล์การกำหนดค่า. คำอธิบายโดยละเอียดสามารถพบได้โดยพิมพ์คำสั่ง

ผู้ชาย snmpd.conf

แต่งานคือต้องแน่ใจว่าบริการรักษาความปลอดภัยนั้นรวดเร็วที่สุด snmpd, เย็บด้านหน้าผิดเบอร์เท่าไหร่คะ สำเนาสำรอง snmpd.conf ไฟล์กำหนดค่าใหม่ชุมชน. บนเดเบียน คุณจะมีลักษณะดังนี้:

#ซีดี< ไดเรกทอรี ssnmpd.conf>

# mv snmpd.conf snmpd.conf.backup

# echo ชุมชน MaKe_It_SeCuRe10.0.0.0/24 > snmpd.conf

# /etc/init.d/snmpd รีสตาร์ท

หลังจากเข้าถึงโดย SNMP 10.0.0.0/24 จะน้อยกว่าสำหรับเซิร์ฟเวอร์ด้วยความช่วยเหลือของเซิร์ฟเวอร์ใหม่ชุมชน, ที่เซิร์ฟเวอร์ทั้งหมดซึ่งไม่มีการเปลี่ยนแปลงชุมชน ในอันใหม่หยุดดื่มvіdpovіdіเหมือนผู้กระทำความผิด

จะปลอดภัยหากเปลี่ยนไปใช้วิคตอเรีย SNMPv3, ซึ่งมีความสามารถในการเปลี่ยนแปลงพารามิเตอร์ของการรับรองความถูกต้อง นอกจากนี้ในvіdmіnuvіdvіdรุ่น 1 ta 2c, SNMPv3 ช่วยให้คุณรักษาความปลอดภัยการรับส่งข้อมูลที่เข้ารหัสระหว่างระบบตรวจสอบและระบบควบคุม สำหรับการสร้าง koristuvach ที่มีสิทธิ์ในการอ่าน ตรวจสอบ และเข้ารหัสการรับส่งข้อมูล ไฟล์การกำหนดค่า snmpd.conf จำเป็นต้องเพิ่ม:

createUser v3user SHA "some_AuThPaSs" AES some_privpass

authuser อ่าน v3user auhpriv 1.3.6.1.2.1. 2

Vіdpovіdno, koristuvach v3user เพิกถอนสิทธิ์อ่านอย่างเดียว สำหรับรีวิว 1.3.6.1.2.1.2 สำหรับ SNMP

คุณสามารถตรวจสอบความถูกต้องของการกำหนดค่าได้หลังจากเริ่มบริการใหม่ SNMP บนเซิร์ฟเวอร์ 192.168.10.128 ด้วยคำสั่งที่รันบนไคลเอนต์:

$ snmpwalk -v 3 -A some_AuThPaSs -X some_privpass -a SHA -x AES -u v3user -l authPriv 192.168.10.128 1

ในกรณีนี้ ไม่ว่าใครจะพึ่งพาทั้งทรีก็ตาม โดยเริ่มจาก 1 เซิร์ฟเวอร์ จะอนุญาตเพียง 1.3.6.1.2.1 เท่านั้น 2 ตามที่กำหนดไว้ในคอนฟิกูเรชัน

ดู SNMP v1/v2c ที่ความเร็ว SNMPv3 นอกจากนี้ยังจำเป็นต้องลบชิ้นส่วนของไฟล์การกำหนดค่าออกจากไฟล์การกำหนดค่าเพื่อไม่ให้รบกวน SNMPv3

แล้ว SNMP . ล่ะ สำหรับการตรวจสอบเซิร์ฟเวอร์ไม่ชนะการตัดสินใจที่สำคัญที่สุดจะทำกับแพ็คเกจ snmpd

Cisco IOS ความเป็นไปได้รายวันในการเลือกอินเทอร์เฟซเอสเอ็นเอ็มพี การแลกเปลี่ยนขึ้นอยู่กับรายการเข้าถึงเพิ่มเติม (รายการควบคุมการเข้าถึง ACL) สมมุติว่ามันจะได้รับอนุญาตให้ใช้ 10.0.0.0/24 สร้างเอซีแอล:

(config)#access-list 10 อนุญาต 10.0.0.0 0.0.0.255

ซึ่งจากนั้น zastosovuetsya ถึงvіdpovіdnogoชุมชนสำหรับ SNMP v1/v2c แอปพลิเคชั่นนี้มี MaKe_It_SeCuRe มีสิทธิ์อ่านอย่างเดียว:

(config)#snmp-ชุมชนเซิร์ฟเวอร์ MaKe_It_SeCuRe RO 10

แลกเปลี่ยนสูงสุด SNMP OIDs หยุดเพื่อขอความช่วยเหลือดู

(กำหนดค่า)#มุมมองเซิร์ฟเวอร์ snmp IFACES 1.3.6.1.2.1. 2 รวมอยู่ด้วย

หลังจากที่ได้ทำไปแล้วดูชุมชนที่แนบมา:

(config)#snmp-ชุมชนเซิร์ฟเวอร์ MaKe_It_SeCuReview IFACES RO 10

เพื่อที่จะชนะ SNMPv3 ด้วยการแลกเปลี่ยนที่จำเป็น(การรับรองความถูกต้องและการเข้ารหัส การอ่านเท่านั้น การเข้าถึงจากส่วนย่อย 10.0.0ดู IFACES) จำเป็นต้องสร้างกลุ่ม(ปลอดภัย) ด้วยการเข้าถึงการอ่านเท่านั้นถึง OID จากมุมมอง IFACES การตรวจสอบที่จำเป็นด้วยการเข้ารหัสที่เชื่อมโยงกับสิ่งที่ทำก่อนหน้านี้เข้าถึงรายการ 10 :

(กำหนดค่า)#กลุ่มเซิร์ฟเวอร์ snmp SECURE v3 priv อ่านIFACESเข้าถึง 10

แล้วเพิ่มเข้ากลุ่ม บันทึกทางกายภาพโคริสตุวาชา(v3user) โดยการถามรหัสผ่านสำหรับการตรวจสอบและการเข้ารหัสตลอดจนอัลกอริทึมการเข้ารหัส(ในวิปัสกา AES128 นี้):

(กำหนดค่า)#ผู้ใช้เซิร์ฟเวอร์ snmpv3userSECURE v3 รับรองความถูกต้อง Strong_Password priv aes 128 Priv_Password

SNMP คุณสามารถแฮ็คเพื่อกู้คืนรหัสผ่านและตั้งค่าพารามิเตอร์ในการเข้าถึงด้านหลังทางลัดสำหรับระดับความปลอดภัยสามารถจับคู่กับรหัสผ่านที่เดาง่ายสำหรับการป้อนเอสเอสเอช เราได้อธิบายคำแนะนำในบทความเราไม่เพียงแค่สุ่มป้องกันการโจมตีบนเครือข่ายและเซิร์ฟเวอร์ของเรา แต่ยังใช้ทรัพยากรของเราอย่างไม่ลดละเพื่อโจมตีผู้อื่นและยังลดจำนวนโพสต์สำหรับหัวข้อข่าวที่ฉูดฉาดในการกด "แฮ็กเกอร์ชาวรัสเซียโจมตี ... "

นอกจากนี้ยังสามารถปกป้องเซิร์ฟเวอร์ของคุณจากการเข้าถึงโปรโตคอล SNMP โดยไม่ได้รับอนุญาต เพื่อลดจำนวนการโจมตี DDoS ของประเภทการขยาย SNMP และเพื่อลดการมีส่วนร่วมของกลุ่มโครงสร้างพื้นฐานของคุณกับพวกเขา คุณสามารถทำได้ด้วยความช่วยเหลือของ ที่กำลังจะมาถึงซึ่งจะไม่ต้องการเงินสนับสนุนเพิ่มเติม:

    การจัดการความเป็นเจ้าของน้อยกว่าที่ได้รับมอบหมายจากส่วนงานขององค์กร. แลกเปลี่ยนความช่วยเหลือในการเชื่อมโยงบริการกับอินเทอร์เฟซหลักหรือขอความช่วยเหลือ รายการเข้าถึง

    เปลี่ยนค่า SNMP ต่อการล็อค (สาธารณะและส่วนตัว) บน vagkovgaduvani.

    แลกลูกไก่ไอดี สามารถถอนได้ / เปลี่ยนแปลงสำหรับเอสเอ็นเอ็มพี

    วิโคริสทันยาเท่านั้น SNMPv 3 ของพารามิเตอร์เพิ่มเติม zastosuvannyam ในการรับรองความถูกต้องและการเข้ารหัส

    Vimknennya บริการ SNMP z vydalennyam kofiguratsі - razі priynyattya prіshennyaเกี่ยวกับ povnu vіdmovavіdเอสเอ็นเอ็มพี

ดังนั้นเพื่อทำลายสกินผู้ดูแลระบบของเซิร์ฟเวอร์ที่พร้อมใช้งานจากอินเทอร์เน็ต โลกดิจิทัลจะเข้าใกล้ความสมบูรณ์แบบมากขึ้น

เพื่อยกระดับผลงานของคุณให้กับกองหลัง การโจมตี DDoSประเภท, zovsіmไม่ obov'yazkovo kupuvat ถนน obladnannya chi servis ไม่ว่าคุณจะเป็นผู้ดูแลระบบของเซิร์ฟเวอร์ที่สามารถเข้าถึงได้จากอินเทอร์เน็ต คุณสามารถรับชะตากรรมของสิทธิอันสูงส่งโดยไม่ต้องบริจาควัสดุเพิ่มเติม ผู้ช่วย และรู้เพียงช่วงเวลาสั้นๆ

นี่คือลักษณะการรับส่งข้อมูลระหว่างการโจมตี SNMP Amplification DDoS

DDOS โจมตี SNMP Amplification

สาระสำคัญของการโจมตีอยู่ในความจริงที่ว่า schob іnіtsіyuvati bagatorazovo zbіlshenuvіdpovіdในคำขอ SNMP เพื่อให้การลบข้อมูลแบบตารางเป็นไปโดยอัตโนมัติในขณะที่ลดจำนวนแพ็กเก็ตที่สามารถจัดการได้ คำขอจำนวนมากได้กลายเป็นเครื่องมือที่มีประสิทธิภาพสำหรับการโจมตี DDoS ในมือของผู้โจมตี จามรีคุย RFC3416, GetBulkRequest, การใช้งานใน SNMP เวอร์ชัน 2, การกำหนดความสามารถในการขอข้อมูลจำนวนมาก ซึ่งสามารถโจมตีโดยการกำหนดค่าเซิร์ฟเวอร์บนอินเทอร์เน็ตผิด

วิธีกำหนดจำนวนแถวสูงสุดที่หมุนในตาราง 20000 และในทางกลับกันบนที่อยู่ของเซิร์ฟเวอร์/สิ่งที่แนบมาที่ตั้งค่าไว้ไม่ถูกต้อง:

$ snmpbulkget -c สาธารณะ -v 2c -C r20000 192.168.10.129 ↵ 1.3.6.1

$ snmpbulkget -c สาธารณะ -v 2c -C r20000 192.168.10.129 ↵1.3.6.1

ดูเหมือนจะเป็นดังนี้:

iso.3.6.1.2.1.1.1.0 = STRING: "SNMP4J-Agent Windows 2003 x86 5.2"<пропущено 290 строк>iso.3.6.1.6.3.18.1.1.8.123.123.12.123.123.12.12.123.123.12 .123.123.12 = ไม่มีตัวแปรเหลือในมุมมอง MIB นี้ (เลยจุดสิ้นสุดของ

ไอโซ 3.6.1.2.1.1.1.0 = STRING : "ตัวแทน SNMP4J Windows 2003 x86 5.2"

< пропущено290 строк>ไอโซ 3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12 . 123.123.12 =

ไม่มีตัวแปรเหลืออยู่ในมุมมอง MIB นี้ (เลยจุดสิ้นสุดของแผนผัง MIB )

เมื่อใดก็ตามที่คุณรัน tcpdump ให้แสดงขนาดแพ็คเกจ:

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129. snmp: GetBulk(25) N=0 M=20000 .iso.org.dod.internet 21:41:18.603553 IP 192.168.10.129.snmp >

21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.

snmp: GetBulk(25) N=0 M=20000. iso. องค์กร ดอด อินเทอร์เน็ต

21:41:18.603553 IP 192.168.10.129.snmp>

192.168.10.128.39565 : [len1468< asnlen10102 ]

ตามคำขอ ขนาดของคำขอคือประมาณ 70 ไบต์ และส่วนหัวได้รับการแก้ไขในเซิร์ฟเวอร์ อินพุตอยู่ที่ประมาณ 10 กิโลไบต์ ซึ่งอาจใหญ่กว่า 150 เท่า ค่าสัมประสิทธิ์ความแข็งแรงไม่คงที่และสามารถถ่ายได้มากกว่า (มากถึง 1700 เท่า) หรือน้อยกว่านั้น ขึ้นอยู่กับประเภทของระบบปฏิบัติการและพารามิเตอร์ในการกำหนดค่าของส่วนเสริม ต้องใช้เวลาเท่าใดในการสร้างคำขอดังกล่าวเพื่อ vikoristovuvaty ที่อยู่ IP ของผู้ดูแลระบบตามที่อยู่ของเหยื่อและความรุนแรงสูงของการโจมตีไปยังเซิร์ฟเวอร์ที่โกรธแค้น พร้อมโจมตี DDoS.

สาเหตุของการโจมตี DDoS

สาระสำคัญของความไม่สอดคล้องกันคือตามกฎแล้วไม่ได้อยู่ในความหมายที่กำหนดไว้ซึ่งเห็นได้สำหรับหนึ่ง GetBulkRequest,แต่ในสิ่งที่สำคัญ ชุมชน SNMPติดตั้งหลังล็อค: สาธารณะอ่านอย่างเดียวอย่างอื่นที่แย่กว่านั้น ส่วนตัว - อ่านเขียน

โปรโตคอล SNMP เวอร์ชัน 1 และ 2 อิงตาม UDP ถูกแฮ็กเพื่อตรวจสอบและควบคุม และเป็นพารามิเตอร์การตรวจสอบสิทธิ์สำหรับการเข้าถึงแคชการครอบครองของค่าที่ถูกแฮ็ก ชุมชนซึ่งสามารถตั้งค่าให้อ่านได้เท่านั้น ( อ่านเท่านั้น) หรือเขียนได้ (r อ่านเขียน). ส่วนใหญ่แล้ว ในระบบสำหรับชั่วโมงการเปิดใช้งาน บริการ SNMP จะถูกตั้งค่าเป็นมูลค่าโปรโมชัน - สาธารณะสำหรับอ่านอย่างเดียวและส่วนตัวสำหรับอ่าน-เขียน

ตอนนี้ถ้าเราสรุปจากความเป็นไปได้ของการใช้เซิร์ฟเวอร์ที่กำหนดค่าไม่ถูกต้องเป็นตัวสะท้อนเพื่อเสริมการโจมตี SNMP ภัยคุกคามของการลบข้อมูลเกี่ยวกับเซิร์ฟเวอร์การติดตั้งบนเฟิร์มแวร์ใหม่และรุ่นอื่น ๆ ที่มีค่าสาธารณะที่แตกต่างกันสำหรับการล็อคนั้นชัดเจน อ่านเท่านั้น.

ให้สิทธิ์การเข้าถึงแบบไม่จำกัดในทางปฏิบัติจากสิทธิ์ของผู้ดูแลระบบไปยังภาคผนวก ชุมชนการอ่าน-เขียนแบบส่วนตัวอย่างไรก็ตาม จะไม่มีการเปลี่ยนแปลงจำนวนมาก การร้องขออย่างเข้มข้นสำหรับโปรโตคอล SNMP ซึ่งอาจส่งผลต่อจำนวนทรัพยากรของเซิร์ฟเวอร์ สิ่งที่ต้องเรียนรู้ สิ่งที่จะใช้เพื่อคุณภาพของบริการ สิ่งที่คุณคาดหวัง

ป้องกันการโจมตี DDoS ประเภท SNMP Amplification

คำแนะนำทั่วไปสำหรับการโจมตีความขัดแย้ง BCP38 และ RFC2827หนึ่งที่อธิบายไว้ในด้านหน้า

  • สถาปัตยกรรม: ทำให้สามารถประมวลผลคำขอได้เฉพาะบนอินเทอร์เฟซที่ไม่สามารถเข้าถึงได้จากเครือข่ายที่ไม่น่าเชื่อถือ
  • การเปลี่ยนแปลงของsuspіlstvaนั้นสำคัญกว่าการเดา
  • แลกเปลี่ยนที่อยู่ IP ของสถานีหลัก
  • การแลกเปลี่ยนคีย์ OID ที่พร้อมใช้งานสำหรับการดึง/เปลี่ยนแปลง SNMP
  • การลดขนาดของ chi vіdmova กับ wikoros ชุมชนสำหรับการอ่านและการเขียน
  • การย้ายไปยัง SNMP เวอร์ชัน 3 สำหรับพารามิเตอร์ขั้นสูงเพิ่มเติมสำหรับการตรวจสอบสิทธิ์และการเข้ารหัส
  • การลด SNMP เนื่องจากไม่ใช่ vikoristovuetsya

วิธีการ vikonati qi diїในระบบต่าง ๆ ?

การป้องกันการขยาย DDoS SNMP สำหรับ Unix

กำหนดค่าไฟล์การกำหนดค่าสำหรับบริการ SNMP แล้ว พารามิเตอร์ที่น่ารังเกียจ:

# ที่อยู่ IP โปรโตคอลและพอร์ตที่ยอมรับคำขอ SNMP agentAddress udp:10.0.0.1:161

อันที่จริงเซิร์ฟเวอร์ Unix เป็นเราเตอร์และอาจมีอินเทอร์เฟซบางส่วน เพื่อความปลอดภัย จำเป็นต้องปิดใช้งานเฉพาะอินเทอร์เฟซที่เข้าถึงได้ผ่าน SNMP เข้าถึงได้จากเซ็กเมนต์ที่เชื่อถือได้ ไม่ใช่จากอินเทอร์เน็ต อิมยา ชุมชนสำหรับการเข้าถึงถูกกำหนดโดยพารามิเตอร์ rocommunity ( อ่านเท่านั้น) หรือ rwcommunity ( อ่านเขียน) คุณยังสามารถตั้งค่าส่วนย่อย การเข้าถึงตามที่อนุญาต และกล่อง OID ที่พร้อมใช้งานสำหรับหุ่นยนต์ที่กำหนดให้กับส่วนย่อยด้วยสิทธิ์ในแถวชุมชน

เช่น อนุญาตให้ระบบตรวจสอบจากภายนอก 10.0.0.0/24 การเข้าถึงข้อมูลเกี่ยวกับอินเทอร์เฟซ ( OID 1.3.6.1.2.1.2) การเข้าถึงแถวผู้พิชิต MaKe_It_SeCuReด้วยสิทธิ์แบบอ่านอย่างเดียว ส่วนกำหนดค่าจะมีลักษณะดังนี้:

rocommunity MaKe_It_SeCuRe 10.0.0.0/24.1.3.6.1.2.1.2

เพื่อให้แน่ใจว่าการรักษาความปลอดภัยของบริการ snmpd มีความปลอดภัยมากที่สุด ซึ่งขึ้นอยู่กับเครื่องหมายด้านหน้าที่ไม่ถูกต้อง คุณสามารถสร้างสำเนาสำรองของ snmpd.conf เพิ่มไฟล์การกำหนดค่าใหม่ให้กับสภาพแวดล้อมตาม ระบบตรวจสอบและเปลี่ยนแปลงชุมชน เดเบียนจะมีลักษณะดังนี้:

#ซีดี<директория с snmpd.conf># mv snmpd.conf snmpd.conf.backup # echo rocommunity MaKe_It_SeCuRe 10.0.0.0/24 > snmpd.conf # /etc/init.d/snmpd เริ่มใหม่

#ซีดี<директория с snmpd.conf>

# mv snmpd.conf snmpd.conf.backup

# echo rocommunity MaKe_It_SeCuRe 10.0.0.0/24 > snmpd.conf # /etc/init.d/snmpd รีสตาร์ท

การเข้าถึง SNMP ถัดไปไปยังเซิร์ฟเวอร์จะน้อยลงในครั้งต่อไป 10.0.0.0/24 สำหรับการสนับสนุนของชุมชนใหม่ ยิ่งกว่านั้น เซิร์ฟเวอร์ทั้งหมด ซึ่งชุมชนยังไม่ได้เปลี่ยนเป็นชุมชนใหม่ ควรหยุดรับคำขอ เช่น ผู้กระทำความผิด

จะปลอดภัยหากเปลี่ยนไปใช้ SNMPv3 แทน เนื่องจากจะช่วยให้คุณเปลี่ยนแปลงพารามิเตอร์ในการตรวจสอบสิทธิ์ได้ นอกจากนี้ในvіdmіnuvіdvіdรุ่น 1 ta 2c SNMPv3ช่วยให้คุณรักษาความปลอดภัยการเข้ารหัสการรับส่งข้อมูลระหว่างระบบตรวจสอบและการครอบครองที่กำลังทดสอบ

เพื่อสร้าง koristuvach ที่มีสิทธิ์ในการอ่าน ตรวจสอบ และเข้ารหัสการรับส่งข้อมูลจากไฟล์การกำหนดค่า snmpd.confจำเป็นต้องเพิ่ม:

createUser v3user SHA "some_AuThPaSs" AES some_privpass authuser อ่าน v3user authpriv 1.3.6.1.2.1.2

createUser v3user SHA "some_AuThPaSs" AES some_privpass

authuser อ่าน v3user auhpriv 1.3.6.1.2.1.2

Vіdpovіdno, koristuvach v3userหมดสิทธิ์ อ่านเท่านั้นสำหรับรีวิว 1.3.6.1.2.1.2 สำหรับ SNMP

คุณสามารถตรวจสอบความถูกต้องของการกำหนดค่าได้หลังจากเริ่มบริการ SNMP ใหม่บนเซิร์ฟเวอร์ 192.168.10.128 โดยรันคำสั่งบนไคลเอนต์:

$ snmpwalk -v 3 -A some_AuThPaSs -X some_privpass -a SHA ↵ -x AES -u v3user -l authPriv 192.168.10.128 1

$ snmpwalk - v 3 - A some_AuThPaSs - X some_privpass - a SHA ↵- x AES - u v3user - l authPriv 192.168.10.128 1

ถ้าเป็นเช่นนั้น ไม่ว่าใครจะพึ่งพาต้นไม้ทั้งต้นโดยเริ่มจาก 1 เซิร์ฟเวอร์จะไม่อนุญาตอีกต่อไป .3.6.1.2.1.2, ซึ่งจะถูกกำหนดในการกำหนดค่า

เมื่อคุณเห็น SNMPv1/v2cความโลภ SNMPv3นอกจากนี้ยังจำเป็นต้องลบชิ้นส่วนของไฟล์การกำหนดค่าออกจากไฟล์การกำหนดค่าเพื่อไม่ให้รบกวน SNMPv3

แม้ว่า SNMP สำหรับการตรวจสอบเซิร์ฟเวอร์จะไม่ได้รับชัยชนะ แต่วิธีแก้ปัญหาที่ดีที่สุดคือการลบแพ็กเก็ต snmpd

DDoS SNMP Amplification Guard บน Cisco ที่เป็นเจ้าของ

Cisco IOS มีความสามารถในการเลือกอินเทอร์เฟซที่สามารถเปิดใช้งาน SNMP ได้ การแลกเปลี่ยนขึ้นอยู่กับรายการเข้าถึงเพิ่มเติม ( รายการควบคุมการเข้าถึง ACL). ได้รับอนุญาตก็จะได้รับอนุญาต pіdsіti 10.0.0.0/24 . สร้าง ACL:

(config)#access-list 10 อนุญาต 10.0.0.0 0.0.0.255

แลกเปลี่ยนเป็นซ็อกเก็ต SNMP OID สำหรับมุมมองเพิ่มเติม:

(config)#snmp-server ดู IFACES 1.3.6.1.2.1.2 รวมอยู่ด้วย

เพื่อที่จะชนะ SNMPv3ด้วยการแลกเปลี่ยนที่จำเป็น (การรับรองความถูกต้องและการเข้ารหัส, การอ่านน้อยลง, การเข้าถึงจากผู้อื่น 10.0.0.0/24 ไปยังส่วนหัวของอินเตอร์เฟสที่ระบุในมุมมอง IFACES) คุณต้องสร้างกลุ่ม ( ปลอดภัย) ด้วยการเข้าถึงเพื่ออ่านอย่างเดียวถึง OIDชม. ดู IFACESการตรวจสอบที่จำเป็นด้วยการเข้ารหัสที่เชื่อมโยงกับสิ่งที่ทำก่อนหน้านี้ รายการเข้าถึง 10:

(config)#snmp-กลุ่มเซิร์ฟเวอร์ SECURE v3 priv อ่าน IFACES ↵ เข้าถึง 10

การตรวจสอบซ้ำของการฝึกปฏิบัติ SNMPv3 พร้อมการปรับเปลี่ยนเพิ่มเติมจะดำเนินการโดยทีมงาน

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android