Mục lục:
Video: CÁC RỦI RO BẢO MẬT PHỔ BIẾN DO CẤU HÌNH HỆ THỐNG 2025
Giao thức quản lý mạng đơn giản (SNMP) được xây dựng trong hầu hết các thiết bị mạng và có thể là một nguồn hacker. Các chương trình quản lý mạng (như HP OpenView và LANDesk) sử dụng SNMP để quản lý máy chủ lưu trữ từ xa. Thật không may, SNMP cũng trình bày các lỗ hổng bảo mật.
Các lỗ hổng
Vấn đề là hầu hết các máy chủ mạng chạy SNMP được bật với chuỗi cộng đồng đọc / viết mặc định của công cộng / tư nhân. Phần lớn các thiết bị mạng đã bật SNMP và thậm chí không cần nó.
Dưới đây là một số công cụ cho liệt kê SNMP:Các công cụ thương mại NetScanTools Pro và Essential NetTools
-
Getif
-
Miễn phí Windows GUI dựa trên giao diện đồ họa
-
Bạn có thể sử dụng Getif để liệt kê các hệ thống đã bật SNMP.
Trong bài kiểm tra này, bạn có thể thu thập được rất nhiều thông tin từ một điểm truy cập không dây, bao gồm số mô hình, bản sửa đổi phần mềm và thời gian hoạt động của hệ thống. Tất cả điều này có thể được sử dụng chống lại máy chủ nếu một kẻ tấn công muốn khai thác một lỗ hổng được biết đến trong hệ thống cụ thể này. Có một số tên người dùng giao diện quản lý trên điểm truy cập này. Bạn chắc chắn không muốn cho thế giới thấy thông tin này.
Các biện pháp đối phó với các cuộc tấn công SNMP
Ngăn chặn các cuộc tấn công SNMP có thể đơn giản như A-B-C:
A
-
vô hiệu hóa SNMP trên máy chủ nếu bạn không sử dụng nó - khoảng thời gian. B
-
khóa cổng SNMP (cổng UDP 161 và 162) ở chu vi mạng. Cấu hôi chuỗi cộng đồng mặc định của SNMP từ public và cộng đồng mặc định viết chuỗi từ private sang một giá trị dài và phức tạp khác mà hầu như không thể đoán ra.
-
Về mặt kỹ thuật, "U" là một phần của giải pháp: nâng cấp. Nâng cấp các hệ thống của bạn (ít nhất là những cái bạn có thể) lên phiên bản SNMP 3 có thể giải quyết nhiều điểm yếu về bảo mật SNMP nổi tiếng.