iT邦幫忙

2021 iThome 鐵人賽

DAY 16
0
Security

讓 Hacking for Dummies 一書陪我 30 天系列 第 16

Day 16 - SNMP、Banner Grabbing 與 Firewall Rules

  • 分享至 

  • xImage
  •  

出於書本 Chapter 8. Network Infrastructure

SNMP 掃描

什麼是 SNMP ?會有哪些弱點

Simple Network Management Protocol (SNMP) 用於交換網路裝置之間的管理訊息。是用來管理與監視網路之廣泛接受的通訊協定之一。很不幸的,SNMP 也會有所謂的安全性漏洞的問題產生。

例如在 SNMPv1 中,無論是 public community strings (唯讀存取,例如讀取 CPU/Memory 使用量) 或是 private community strings (寫入存取,例如更改組態或是下重開機指令) 的這兩個保護都是 預設開啟且密碼不修改的話分別就是 public 與 private ,... 恩。[1]

駭客能透過 SNMP 暴露的弱點,收集到相關網路的資訊,像是 Address Resolution Protocol Table ( ARP Table ,一種紀錄 IP 位置與實體 IP 關聯的對應關係 [2]),使用者名稱或是 TCP 連線等。

因應 SNMP 的對策

  • 如果沒有需要 SNMP ,直接關好關滿
  • 鎖定 SNMP 預設的 port (UDP 161 與 162)
  • 如果要使用 public 或是 private community string 的保護,記得把那要命的預設密碼給換掉

Banner grabbing

什麼是 Banner

就是連上服務時,服務預先會回應的一個字串,原本只是用來確認有沒有跑錯棚。通常會顯示版號或是其他系統相關的資訊,尷尬點就是這有可能會將 OS 的版本訊息向外揭露,一但攻擊者發現到你的系統還在使用有安全性漏洞的舊版本 OS,就有可能遭受攻擊。

幸好還是有些工具可以輔助查看的,舉例像是使用 telnet 看看預設的 telnet port 23 會回傳些什麼

telnet ip_address

因應 banner grabbing 的對策

  • 如果完全沒有使用需求,就把 banner 給關掉
  • 如果沒有要使用預設 banner 的需求,或是能夠客製化 banner 內容,就把會被攻擊者利用的系統資訊給移除。

防火牆規則 (Firewall rules)

書上是直接看防火牆測試的工具,第一套是自己很常拿來檢查 infrastructure 上設定的網喵 Netcat

比如說,測試一下系統裡的 telnet 的預設 port 23 是否有被開啟,可以參考以下順序:

  • 從防火牆內側測試
  • 從防火牆外側測試
  • 從防火牆內部機器 -l 啟動監聽
nc -l -p 23 -e /bin/bash
  • 從防火牆外部測試是否摸得到 port 23
nc -v ip_address 23

因應對策

  • 只開放需要的 traffic port
  • 阻擋 ICMP 可以預防外部攻擊者試圖探測你的網路主機是否是好的
  • 如果可以,為防火牆開啟狀態封包檢測 (stateful packet inspection)

夜又深了,明天從網路分析儀 (Network analyzers) 繼續研究....

[1] SNMP 的革命進程
[2] 淺談ARP


上一篇
Day 15 - Ping Sweeping 與 Port Scanning
下一篇
Day 17 - Network Analyzers
系列文
讓 Hacking for Dummies 一書陪我 30 天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

1
CyberSerge
iT邦好手 1 級 ‧ 2021-10-02 13:30:51

如果可以,盡量使用SNMPv3

我要留言

立即登入留言