L'esecuzione di SNMP v2c è davvero insicura e può portare a compromessi?

1

Attualmente utilizzo SNMP v2c per monitorare switch, server, ecc ... per rappresentare graficamente le prestazioni. Domanda in termini di SNMP.

Tutti dicono che l'esecuzione di SNMP non sicuro è un rischio per la sicurezza. In che modo un protocollo grafico è progettato per trasmettere messaggi non sicuri? È perché le informazioni potrebbero essere manomesse o potrebbero fornire informazioni sulla rete?

    
posta Jason 15.06.2016 - 20:25
fonte

3 risposte

3

SNMP consente a un utente malintenzionato di dipingere lo stesso grafico che si sta pitturando. "Questi sono i sistemi mission critical di cui sono preoccupati, devono esserlo se vengono monitorati". Ogni volta che vedo SNMP durante i pentiti, mi rallegro perché riduce al minimo la quantità di tempo che spendo cercando questo. SNMP mi ha permesso di trovare reti che altrimenti non avrei scoperto, quando i sistemi (Windows, Linux) eseguono SNMP, mi permettono di vedere il software sui sistemi, i nomi utente, i gruppi, i livelli di patch. Quindi sì, SNMP può essere un rischio per la sicurezza.

Se devi abilitarlo, ricorda che le stesse cose che vuoi vedere sono inestimabili per un aggressore. Con questo in mente, si paga per definire ACL sul proprio switch per consentire a macchine specifiche di accedere a SNMP. Ad esempio: "abilita da questa UNICA macchina a SNMP e blocca tutte le altre connessioni." Quindi devi preoccuparti di sniffare la rete. Questo non entra in SNMP quando configurato per scrivere. Un utente malintenzionato può modificare uno switch / router / sistema. Per farla breve, mentre è un rischio, può essere mitigato con ACL appropriati, segmentazione / isolamento della rete.

    
risposta data 15.06.2016 - 20:35
fonte
2

SNMP non è solo un protocollo di grafica! Le richieste SNMP possono essere utilizzate per scoprire più o meno tutto su una macchina incluso il nome host, gli indirizzi IP configurati, le tabelle di routing ecc. È anche possibile apportare modifiche alla configurazione con SNMP quando è configurato l'accesso RW.

Dovresti leggere i database MIB e gli identificatori degli oggetti per vedere quante informazioni possono essere apprese tramite le richieste SNMP. Dovresti stringere quali macchine possono effettuare il polling delle tue macchine abilitate SNMP

    
risposta data 27.07.2016 - 15:20
fonte
1

Un utente malintenzionato può sapere come sono i tuoi dispositivi di rete e le vulnerabilità di ricerca da essi, se usi SNMPv2, dovresti fare attenzione a consentire solo l'accesso in lettura.

    
risposta data 15.06.2016 - 20:36
fonte

Leggi altre domande sui tag