snmp默认团体名/弱口令漏洞及安全加固

这篇具有很好参考价值的文章主要介绍了snmp默认团体名/弱口令漏洞及安全加固。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞描述

SNMP(简单网络管理协议)被广泛用于计算机操作系统设备、网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况。在运行SNMP服务的设备上,若管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露。敏感不限于系统运行的进程、已安装的软件、系统存在的用户,运行的服务,端口情况等。通过这些信息,攻击者可以清晰的了解到设备整体情况,根据开放的端口和服务快速定位可入侵点,根据运行的进程名判断是否存在哪些防护软件,有什么bypass的方法。根据存在的用户名,可以大大提高爆破效率等等。

多操作系统或者网络设备的SNMP代理服务都存在默认口令。如果您没有修改这些默认口令或者口令为弱口令,远程攻击者就可以通过SNMP代理获取系统的很多细节信息。如果攻击者得到了可写口令,它甚至可以修改系统文件或者执行系统命令。snmp默认团体名属于snmp默认弱口令public/privicy。

危险级别:高危

漏洞编码:CVE-1999-0516、CVE-1999-0517

二、处理建议;

1)修改SNMP缺省口令或者禁止SNMP服务,或在防火墙上过滤掉对内部网络UDP 161端口(端口Linux中无法修改)的访问:

rpm -aq | grep snmp
vim /etc/snmp/snmpd.conf中,修改public默认团体名字符串
com2sec notConfigUser default public  //将public修改为复杂的字符串,将“default”改为你想哪台机器可以看到你 的snmp信息的ip
view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc  //解注释
view all included .1 80  //查看全部
access notConfigGroup "" any noauth exact systemview none none  //修改为
access notConfigGroup "" any noauth exact mib2 none none
access notConfigGroup "" any noauth exact all none none //或
#完成后重启
/etc/rc.d/init.d/snmpd restart
#配置参考
rocommunity public

rwcommunity mysecret 127.0.0.1

com2sec notConfigUser default public

group notConfigGroup v2c notConfigUser
group notConfigGroup v1 notConfigUser

view systemview included .1
view systemview included .1.3.6.1.2.1.1
view systemview included .1.3.6.1.2.1.25.1.1
view all included .1 80

access notConfigGroup "" any noauth exact systemview none none

proc mountd
proc ntalkd 4
proc sendmail 10 1

disk / 10000000 
disk /boot 30%
disk /dev/shm
disk PATH [MIN=100000]
load 12 14 14
#设置用户鉴权
rouser ciesnmp2015 auth

#对于V3,可配置v3用户及密码鉴权
#创建用户和设置MD5 DES 加密,在/var/lib/net-snmp/snmpd.conf 新增
createUser snmpuser MD5 snmppasswd 3 DES snmppasswd
ciesnmp:用户名,即sercurity Name
#验证,通过snmpget获取内存大小
snmpget -v 3 -a MD5 -A snmpuser -u snmppasswd -l authPriv -x DES -X snmppasswd 127.0.0.1 1.3.6.1.4.1.2021.4.5.0

说明:

默认基本配置:
(1)首选是定义一个共同体名(community),这里是public,和可以访问这个public的用户名(sec name),这里是notConfigUser。Public相当于用户notConfigUser的密码:
(2)定义一个组名(groupName)这里是notConfigGroup,及组的安全级别,把notConfigGroup这个用户加到这个组中。
(3)定义一个可操作的范围(view)名,修改查看设备节点的权限,增加下面一行,表示可以查看.1节点下的所有设备信息:view all included .1 80
(4)定义notConfigUser这个组在all这个view范围内可做的操作,这时定义了notConfigUser组的成员可对.1这个范围做只读操作。

在Solaris系统下,修改/etc/snmp/conf/snmpd.conf
中缺省的口令,然后执行下列命令使之生效:

/etc/init.d/init.snmpdx stop
/etc/init.d/init.snmpdx start

在Solaris系统下,执行下列命令可以禁止SNMP服务:

/etc/init.d/init.snmpdx stop
mv /etc/rc3.d/S76snmpdx /etc/rc3.d/s76snmpdx

2)windows:

1> 开始—>程序—>管理工具—>服务—>SNMPService—>属性—>安全 在这个配置界面中,可以修改“社区名称”(community strings),也就是snmp密码。
snmp默认团体名/弱口令漏洞及安全加固
如上图所示,也可以配置只允许某些安全主机访问SNMP服务。设置完成后在服务(SNMP Service)右键重启snmp服务
2> 直接修改注册表:开始- > 运行- > regedit 打开注册表,进入以下注册表路径修改名称:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCommunities]

snmp默认团体名/弱口令漏洞及安全加固
找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SNMP\Parameters\PermittedManagers,设置只允许192.168.19.106访问snmp服务,完成后重启服务。

备注:windows修改snmp服务端口号,配置文件位于 C:\WINDOWS\system32\drivers\etc\,用记事本可以打开,修改下面一行:

snmp 161/udp #SNMP //161就是其端口号,修改成想要的即可,例如改成2012
snmp 2012/udp #SNMP

3)检测:
#弱口令检测
nmap –sU –p161 –script=snmp-brute ip //查找snmp弱口令
#弱口令利用
nmap -sU -p161 --script=snmp-netstat ip //获取网络端口状态文章来源站点
nmap –sU –p161 –script=snmp-sysdescr ip //获取系统信息
nmap -sU -p161 --script=snmp-win32-user ip //获取用户信息
snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2//列出系统进程
snmputil walk ip public.1.3.6.1.2.1.25.6.3.1.2 //列出安装的软件
snmputil walk ip public .1.3.6.1.2.1.1 //列出系统信息
snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0 //列出域名
snmputil walk ip public.1.3.6.1.4.1.77.1.2.25.1.1 //列系统用户列表

4)验证

snmputil使用弱口令(团体名)public/privicy连接不成功,执行:

snmputil walk 127.0.0.1 new_community 1.3.6.1.4.1.77.1.2.25.1.1
snmp默认团体名/弱口令漏洞及安全加固文章来源地址https://www.toymoban.com/news/detail-483622.html

到了这里,关于snmp默认团体名/弱口令漏洞及安全加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络空间安全——MS15_034漏洞验证与安全加固

    网络空间安全——MS15_034漏洞验证与安全加固 靶机 : windows 2008 安装好 iis7.5   1. 安装 iis7.5, 用 127.0.0.1 访问,将访问页面截图 2. 用 burpsuite  抓包 分析是否存在 ms15_034 漏洞,抓包验证截图 3. 调用 msf 相应的测试模块进行扫描,将测试模块截图 4. 将测试结果进行截图,判断是

    2024年02月11日
    浏览(46)
  • 网络系统安全——MS15_034漏洞利用与安全加固

    Kali   192.168.124.162 Windows server 2008   192.168.124.169 检查2008服务器的IIS网站是否正常,进入2008服务器,使用ie浏览器访问本机地址 切换到kali,使用命令ping来测试他们的连通性 然后使用使用命令curl测试,测试:curl http://192.168.124.169 -H “Host:192.168.124.169” -H “Range:bytes=0-1844674

    2024年02月09日
    浏览(45)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(57)
  • 史上最全的CTFHUB弱口令+默认口令解题过程

    ctfhub 读万卷书,行万里路。 大家好,今天由我来给大家讲解ctfhub中的一道关于弱口令的经典例题。 1 .首先,我们可以在ctfhub里开启一个环境,并点开链接------   2 .然后在火狐或者burpsuite自带浏览器ip地址栏中粘贴登录界面url 3 .打开burp并且打开代理拦截 4 .然后我们将拦截后

    2024年02月14日
    浏览(52)
  • CTFHUB_web_密码口令_默认口令

    常见web系统默认口令总结 常见网络安全设备弱口令(默认口令)

    2024年02月10日
    浏览(37)
  • 漏洞复现 - - -Tomcat弱口令漏洞

    目录 一,简介 二,Tomcat弱口令 1 tomcat发现  2 使用bp抓取登录包  3 Burpsuite爆破 1.将抓到的包发送到爆破模块,快捷键ctrl+i  2,选用自定义迭代器  3,开始爆破 三, 后台Getshell  1,准备一个jsp木马 2,制作一个war包  3,部署war包到Tomcat Web应用程序管理者 Tom cat有一个管理后台

    2024年02月08日
    浏览(44)
  • kingdee漏洞金蝶云星空存在弱口令漏洞

    金蝶云星是基于云计算、大数据、社交、人工智能、物联网等前沿技术研发的新一代战略性企业管理软件。金蝶云星空存在弱口令漏洞,攻击者利用该漏洞登录系统后台,获取敏感信息。 CNNVD编号:CNVD-2022-15854 危害等级: 中危  CVE编号:未知 漏洞类型: 通用型漏洞 威胁类

    2024年02月11日
    浏览(39)
  • Weblogic漏洞(三)之 Weblogic 弱口令、任意文件读取漏洞

    此次我们实验的靶场,是vnlhub中的Weblogic漏洞中的weak_password靶场,我们 cd 到weak_password,然后输入以下命令启动靶场环境: 输入以下的命令可以查看当前启动的靶场环境: 首先我们可以通过本机的IP加端口号( http://192.168.41.132:7001/console/login/LoginForm.jsp )来进行靶场访问,如

    2024年02月10日
    浏览(41)
  • 服务器弱口令漏洞修复策略

    vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ocredit=-1 ucredit=-1 lcredit=-1 dcredit=-1 try_first_pass retry=3:在密码设置交互界面,用户有 3 次机会重设密码。 minlen=:此选项用来设置新密码的最小长度ucredit= :此选项用来设定新密码中可以包含的大写字母的最

    2024年02月07日
    浏览(46)
  • yxcms弱口令至getshell 漏洞复现

    (1)yxcms yxcms 基于 PHP+MySQL 开发,这是一个采用轻量级 MVC 设计模式的网站管理系统。轻量级 MVC 设计模型使网站系统更加紧凑,且支持自定义表功能,使整个网站的数据结构设计更为灵活,也可以支持将图集、文章拓展成为其他实例,比如展品、分类等栏目。 本靶场中将使

    2024年02月11日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包