引言:SNMP協(xié)議應用范圍很廣,很多網(wǎng)絡設備、系統(tǒng)、軟件都使用或支持SNMP協(xié)議,使用該協(xié)議便于對大量網(wǎng)絡設備進行統(tǒng)一管理,但SNMPv1、SNMPv2版本存在一些安全風險,常見的安全風險是網(wǎng)絡設備使用了默認的團體名。
SNMP(簡單網(wǎng)絡管理協(xié)議)應用范圍很廣,很多網(wǎng)絡設備、系統(tǒng)、軟件都使用或支持這個協(xié)議,使用該協(xié)議便于對大量網(wǎng)絡設備進行統(tǒng)一管理維護,但 SNMPv1、SNMPv2版本存在一些安全風險,最常見的安全風險之一是網(wǎng)絡設備使用了默認的團體名(Community Name),默認只讀的團體名是”public”,默認讀寫的團體名是”private”,團隊名類似密碼,攻擊者利用默認的團體名,使用BPSNMPUtil這類軟件可獲取網(wǎng)絡設備的許多敏感信息,如圖1。
圖1 BPSNMPUtil軟件可獲取網(wǎng)絡設備的許多敏感信息
圖2 SNMP Brute Force Attack破解只讀團體名
SNMP默認團體名漏洞之所以易被網(wǎng)管員忽視,一是低估了此漏洞的危害程度,默認的團體名除了會泄露一些敏感信息外,有些網(wǎng)絡設備的密碼以密文或明文的形式保存在MIB(管理信息庫)中,攻擊者破解出加密的密碼后,通過Telnet或Web登錄設備,最終控制網(wǎng)絡設備。二是網(wǎng)管員在對網(wǎng)絡設備做安全檢查時,往往只掃描TCP端口,檢查其對應服務安全性,易忽視UDP端口對應的服務。在確定需開啟SNMP服務后,可采取下列措施保障SNMP服務安全:
1.設置復雜的團體名。
有一定安全意識的網(wǎng)管員會 將”public”和”private”修改為其他字符串,但由于團體名設置的不夠強,同樣存在被暴力破解風險,如圖2所示,破解出只讀團體名為LAN1。
2.在網(wǎng)絡管理中盡量少用或者不用讀寫團體名,SNMPv1、SNMPv2以明文形式傳輸,被嗅探后,攻擊者會獲取網(wǎng)絡設備的更高控制權(quán)限。
3.在網(wǎng)絡設備上,創(chuàng)建一個ACL,設定允許哪些地址可以訪問該設備。
4.如果設備支持,可以將低版本的SNMP升級到v3版本, SNMPv3包含更多安全機制。