系統信息的刺探掃描也無法進行了。
一般來說,的確是這樣。但要做到真正完善的安全,還需要從每一個細節去考慮是否會存在隱患。
比如,對于完全安裝的WIN2K或者說啟動了 簡單網絡治理協議(SNMP)的系統來說,仍然將存在
非常致命的隱患,完全將你的系統暴露給所有人。
一、從SNMP說起
SNMP,Simple Network Management PRotocol,簡單網絡治理協議。用于治理ip網絡上結點的協議。
幾乎所有的網絡設備和網絡操作系統都支持SNMP。
接下來要介紹的是:community strings,
也不知道中文翻譯是什么意思,呵呵,不過假如理解成為基于SNMP協議信息通信時使用的
一種“查詢密碼”應該不為過吧。
當使用非凡的客戶端應用程序,通過該“查詢密碼”community strings的驗證,將獲得
對應的權限(只讀 或者 讀寫)對SNMP中治理信息庫(MIB)進行訪問。
而治理信息庫(MIB)中則保存了系統所有的重要信息。
也就是說,假如可以知道community strings 這個“查詢密碼”,我們就可以刺探系統的信息了。
比較遺憾的是,很多網絡設備廠商以及操作系統廠商,在初始狀態下,都使用比較
統一的“查詢密碼”呵呵,這也就給我們提供了足夠的方便。
二、對WIN2K進行刺探掃描
以WIN2K來說,一旦安裝并啟動了簡單網絡治理協議,系統將打開
UDP 161 snmp
UDP 162 snmptrap
兩個端口。
具體做什么我們不去細究。需要注重的是,這里使用的是UDP端口,而不是TCP端口。
同時,WIN2K系統支持初始的“查詢密碼”community strings 為:public
我們只要通過一款Resource Kit里面的工具snmputil,就可以方便的獲得非常多的信息。
在這里可以下載:http://www.patching.net/abu/tools/win/snmputil.exe
呵呵,簡單介紹一下用法
snmputil,就是程序名拉,呵呵。
get,就理解成獲取一個信息。
getnext,就理解成獲取下一個信息。
walk,就理解成獲取一堆信息(嗯,應該說所有數據庫子樹/子目錄的信息)
agent,具體某臺機器拉。
community,嗯就是那個“community strings”“查詢密碼”拉。
oid,這個要多說一下,這個呢,就是物件識別代碼(Object Identifier)。
可以把oid理解成MIB治理信息庫中各種信息分類存放樹資源的一個數字標識。
好了,具體的資料可以查閱相關文章。
開始刺探信息:
嘗試獲得對方機器當前進程列表
snmputil.exe walk 對方ip public .1.3.6.1.2.1.25.4.2.1.2
snmputil walk 對方ip public .1.3.6.1.4.1.77.1.2.25.1.1 (如下圖)
呵呵
是不是很輕易的就刺探出了對方的信息?
當然,這樣的命令還可以做很多
整理一些列在下面:
snmputil walk 對方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系統進程
snmputil walk 對方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系統用戶列表
snmputil get 對方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名
snmputil walk 對方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安裝的軟件
snmputil walk 對方ip public .1.3.6.1.2.1.1 列出系統信息
三、一些工具的推薦
snmputil的功能已經完全足夠用來進行對網絡主機的刺探掃描了,只是因為它是命令行下的工具
而且,超常的oid標識符也并不是那么方便輸入。
這里我推薦兩款非常不錯的網絡治理工具,當然,它們的另一個作用就是snmp的刺探。
SolarWinds 2001的IP Network Browser
IP Network Browser是一款snmp瀏覽工具,它可以提供在輸入正確的community strings“查詢密碼”
后的運行著snmp服務的WIN2K/NT系統上的任何可得的信息。
在下圖中,我們可以看到“查詢密碼”為:public
而在Accounts(賬號)表單里,我們已經獲得了同上面snmputil命令行方式一樣的反饋信息。
功能強大噢。
整個SolarWinds 軟件套件更包含了更多的網絡治理工具,以后我將在其他的文章里繼續介紹。
LANguard Network Scanner 2.0
這是一個網絡安全綜合掃描工具,主要功能:顯示每臺主機的NETBIOS主機名,MAC地址,搜尋
共享,操作系統類型判定,并測試共享密碼的安全性等等,以Html格式輸出。
主功能界面:
選中左邊SNMP選項,右鍵呼出SNMPWalk功能
呵呵,出現了很直觀的圖形界面的MIB樹的結構,直接通過選擇進入相應的目錄樹
或者直接輸入oid號,就可以查詢出對方主機的相應信息。
如賬號信息:
當然,LANguard Network Scanner還有一些更高級更適用的功能
比如暴力破解community strings,呵呵自己配置一個字典的話
會非常有效的。
四、如何防范基于snmp的刺探掃描
首先需要注重的是,snmp服務的通訊端口是UDP端口,這也就是大部分網絡治理人員很輕易忽略的地方。
往往某些網管配置服務器阻斷了NetBIOS空會話的建立,就認為系統安全有了相當的保障,可由于安裝
了SNMP服務,不知不覺中,就給系統帶去了極大的隱患。
最方便和輕易的解決方法,就是關閉SNMP服務,或者卸載掉該服務。
假如關掉SNMP服務不方便的話,那么可以通過修改注冊表或者直接修改圖形界面的SNMP服務屬性
進行安全配置。
開始——程序——治理工具——服務——SNMP Service——屬性——安全
在這個配置界面中,可以修改community strings,也就是微軟所說的“團體名稱”,呵呵,也就是
我所說的“查詢密碼”。或者可以配置是否從某些安全主機上才答應SNMP查詢。
不過NT4環境下的朋友就必須修改注冊表了。
修改community strings,在
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/SNMP/Parameters/ValidCommunities]
下,將public的名稱修改成其它的名稱就可以了。
假如要限定答應的ip才可以進行SNMP查詢,可以進入
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/SNMP/Parameters/PermittedManagers]
添加字符串,名稱為“1”,內容為要答應的主機IP。
當然,假如答應多臺機器的話,就要名稱沿用“2、3、4”等名稱了。
到這里,基于SNMP的信息刺探與防護策略也基本說完了。
文章里面有很多名稱或者解釋都是我自己表述的,不夠全面和正式,但對初學者來說,應該還是有些
幫助的吧
新聞熱點
疑難解答