Protocolul SNMP - principiile, securitate, aplicatii, protocoale, articole, programarea -

intrare

destin

Protocolul SNMP a fost conceput pentru a testa funcționarea routere de rețea și poduri. Ulterior, domeniul de aplicare al acoperirii de protocol și alte dispozitive de rețea, cum ar fi hub-uri, gateway-uri, servere terminale, Server LAN Manager. mașini care rulează Windows NT, etc. În plus, protocolul permite posibilitatea apariției unor modificări în funcționarea acestor dispozitive.







Entitățile de protocol de bază sunt agenți și sisteme de management care interacționează. Dacă luăm în considerare aceste două concepte în limba de „client-server“, serverul este rolul agenților, care este foarte dispozitivul să sondeze starea care a fost dezvoltat înainte de a ne protocol. Prin urmare, rolul clientului este dat sistemelor de control - aplicații de rețea necesare pentru a aduna informații cu privire la funcționarea agenților. În plus față de aceste două subiecte în modelul de protocol poate fi identificat ca fiind două mai multe: informația de control și protocolul de schimb de date.

„De ce aveți nevoie pentru a face un sondaj de echipamente?“ - Tu întrebi. Voi încerca să facă lumină în această chestiune. Uneori, în cursul funcționării rețelei, este necesar să se definească anumiți parametri ai unui dispozitiv, cum ar fi. de exemplu, dimensiunea MTU, numărul de pachete recepționate, porturile deschise, instalate pe mașină în sistemul de operare și versiunea sa, pentru a ști dacă opțiunea este activată redirecționarea într-o mașină și multe altele. Pentru a realiza acest lucru este cel mai bun clienti SNMP potrivite.

În plus față de protocolul de mai sus în discuție are o altă caracteristică foarte importantă, și anume capacitatea de a modifica datele privind agenții. Desigur, ar fi o nebunie să permită modificarea absolut orice parametru, dar, în ciuda acestui fapt, precum și numărul acelor parametri pentru care este autorizată doar speriat operațiunea de scriere. La prima vedere, ea respinge întreaga teorie a securității rețelei, dar dacă te duci în întrebare, devine clar că nu totul se execută după cum se pare la prima vedere. „Ti-e frica de lupi - în pădure nu pentru a merge.“ La urma urmei, atunci când eforturile administratorul de rețea mici, putem reduce riscul de finalizarea cu succes a atacurilor la un nivel minim. Dar acest aspect va fi discutat mai târziu.

Clientul SNMP comunică cu serverul pe baza unei cereri-răspuns. Prin ea însăși, agentul este capabil să-l inițieze o acțiune singur, numit o întrerupere capcană (în literatura „capcană“ - o capcană). În plus, toate acțiunile agenților se reduc la răspunsurile la întrebările trimise de către manageri. Managerii au, de asemenea, un „spațiu pentru creativitate“ mult mai mult, ei sunt capabili să efectueze patru tipuri de interogări:
  • GetRequest - solicita informații cu privire la agentul o variabilă.
  • GetNextRequest - oferă o indicație a agentului pentru a da detalii despre următoarele puncte (în ierarhie) variabila.
  • GetBulkRequest - o cerere pentru obținerea de date matrice. La primirea acestora, agentul verifică tipurile de date din interogare pentru conformitatea cu datele din tabel și umple valorile parametrilor de structură în buclă: pentru (repeatCount = 1; repeatCount






Acum, imaginați-vă solicitarea managerului pentru o listă de sute de variabile. trimis în formă simbolică, și să compare dimensiunea unei astfel de dimensiuni cerere similară în notație punctată. Cred că înțeleg ce situația ar fi condus, în cazul în care nu pentru a converti numele simbolice în maniera de mai sus.
  • SetRequest - dă instrucțiuni pentru a seta valori de variabile specifice.

În plus, menezhdera pot face schimb cu fiecare alte informații despre MIB lor locală. Acest tip de interogare se numește InformRequest.

Pentru a da valori numerice ale constantelor pentru toate tipurile de interogări:

Aici ne confruntăm cu încă un alt detaliu interesant, după cum puteți vedea, există o capcană pentru 2 constante numerice. De fapt, există 2 versiuni majore ale SNMP (protocol v1 v2) și cel mai important lucru este faptul că acestea nu sunt compatibile (de fapt, mult mai multe versiuni -SNMP v2

etc, dar toate aceste modificări sunt nesemnificative de atunci. de exemplu, administrarea de sprijin md5 etc.).

SNMP - controlul și diagnosticarea de protocol, în acest sens. este proiectat pentru situații atunci când a încălcat integritatea traseelor, în plus față de o astfel de situație este necesar cel mai puțin solicitante din protocolul de transport hardware. pentru că alegerea a fost făcută în direcția UDP.

Dar acest lucru nu înseamnă că nici un alt protocol nu poate transporta pachete SNMP. O astfel poate fi protocolul IPX (de exemplu, rețele NetWare). De asemenea, în formă de transport poate acționa ca Ethernet Cardo, celule ATM. O trăsătură distinctivă a acestui protocol este faptul că transferul de date se realizează fără a stabili o conexiune.

Primul lucru pe care am observat că în SNMP v2 acceptă criptarea traficului, care, în funcție de punerea în aplicare, folosind algoritmi DES, MD5.

Aceasta conduce la faptul că transmiterea datelor cele mai importante date disponibile pentru a extrage sniffingom, inclusiv informații despre grupurile de rețea. Toate acestea au dus la o creștere a traficului și complexitatea structurii pachetului. Prin ea însăși, în acest moment, V2 este aproape niciodată folosit. care rulează mașini Windows NT folosesc SNMP v1. Așa că ne mișcăm încet spre probabil cea mai interesantă parte a articolului, și anume problemele de securitate. Discuție Această Să.

Practică și siguranță

În prezent, problemele de securitate de rețea sunt de o importanță deosebită, mai ales atunci când vine vorba de protocoale de transfer de date, în special în rețelele corporative. Chiar și după o cunoștință superficială cu SNMP v1 / v2 devine clar că dezvoltatorii de protocol au gândit la asta în cel mai puțin, sau rularea în afara termenelor lor dure pentru proiect% -).

b) atacatorul este pe mașina locală. În acest caz, probabilitatea de demitere a administratorului crește dramatic. La urma urmei, fiind în același segment de rețea permite o simplă captură sniffingom nume de grup, și cu ei o mulțime de informații de sistem. Acest caz se aplică și tuturor celor de mai sus la punctul (a).

Stabilirea pachetul standard:

Pornirea daemon (agent)

După instalarea programului sunt disponibile pentru tine:

Să ne arate ca în funcțiune practică descrisă mai sus. Solicitare GetRequest pune în aplicare același program numele snmpget pentru a obține informațiile necesare, executați următoarea comandă:

Pe server cu bună-credință ne spune:

(Nu este - o destul de semnificativ), sau altceva

Downright - Manual de penetrare. Să presupunem că vrem să schimbăm ceva în configurația agentului. Procedați după cum urmează:

și a primit răspunsul:

Lista MIB II obiecte cu atribute pot fi găsite accesând link-ul enumerate în „Suplimentul“. Cred că este timpul să ia în considerare nivelul de pachete-SNMP.

Acest pachet de sniffer NetXRay a fost capturat pe un agent de interfață de rețea. Dupa cum se poate vedea - o practică nu departe de teorie. Observăm ID-ul Request si parametrii de cerere.

În acest sens, cred, un articol poate și finisaj. Din fericire, este interesant să-ți arăt.

cerere