使用簡易網路管理通訊協定(SNMP)的網路面臨被駭客入侵的威脅,在沒有任何徵兆的情況下,入侵者可以完全接管你的網路,控制網路的通訊流,或者擾亂網路中的正常事務。幸運的是,此問題的解決方案已經公布,雖然實施過程比較單調乏味,不過修補該漏洞的過程還是相當簡單的。
SNMP是TCP/IP網路中標準的管理協議,它允許網路中的各種裝置和軟體,包括交換器,路由器,防火牆,集線器,甚至作業系統,伺服器產品和組件等,能與管理軟體通訊,彙報其當前的行為和狀態。但是,SNMP還能被用於控制這些裝置和產品,重新導向通訊流,改變通訊資料包的優先順序,甚至斷開通訊串連。總之,入侵者如果具備相應能力,他就能完全接管您的網路。
為了保護網路,您應該完成如下的步驟。首先,為了確保網路安全,在安裝網路裝置和軟體供應商提供的相應補丁前,關閉SNMP,要仔細檢查網路中每台運行了SNMP的路由器,交換器,集線器和伺服器,以及各個應用軟體的SNMP是否關閉。
第二步,在開啟SNMP之前,為所有裝置和軟體的各個部分下載並安裝補丁程式。Cisco是製造了85%的網路硬體裝置的供應商,今天它已經承諾會對此漏洞進行修補,另外還有一些供應商已經發布了針對此漏洞的補丁。
第三步,確保防火牆已設定成阻斷外網對內網的SNMP訪問。一定要注意,可能防火牆也開啟了SNMP,因此,還應該確保防火牆也安裝了相應補丁程式。為了阻斷外網對內網的SNMP訪問,SANS Institute建議關閉外網對內網TCP和UDP連接埠161、162的訪問,對Cisco產品來說,還應關閉外網對內網UDP連接埠1993的訪問。如果您的企業在防火牆之外還擁有網路裝置,而這些裝置又必須使用SNMP(如英特網路由器),那麼要首先確保這些裝置都安裝了相應補丁。
注意,並不是只有硬體裝置才有這類SNMP漏洞。Windows (不包括XP),Linux,某些版本的Unix,某些郵件伺服器和商用伺服器,以及一些管理工具包括HP OpenView和 CA Unicenter等也存在這一漏洞。這意味著如果您平常使用的是網路管理工具監視和控制網路,那麼,在所有裝置和應用都安裝了針對該漏洞的補丁之前,您可能必須要使用人工對網路進行監控。
另一方面,如果您能確保防火牆的設定是正確的,而且防火牆本身沒有漏洞,那麼可能您花費的時間會少一點。但您還應該監控防火牆之後的所有裝置和軟體以及防火牆本身,要確保您的網路不是入侵者的目標,還要確保每個可能的英特網存取點都在防火牆的保護之中。
這裡有個補丁
http://www.microsoft.com/technet/security/bulletin/ms02-006.mspx
相信大家在用x-scan的時候絕對有掃倒snmp弱口令 public的時候 ,但是很少有人關注它 ,不知道怎麼利用,現在我就說一下他的用途, 他能夠泄漏很多主機資訊
工具要用到 [snmputil] http://www.patching.net/abu/tools/win/snmputil.exe
集體的 命令在dos下運行 有提示 命令 重要的我寫出來了
snmputil walk 對方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系統進程
snmputil walk 對方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系統使用者列表
snmputil get 對方ip public .1.3.6.1.4.1.77.1.4.1.0 列出網域名稱
snmputil walk 對方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安裝的軟體
snmputil walk 對方ip public .1.3.6.1.2.1.1 列出系統資訊