引言:SNMP協(xié)議應(yīng)用范圍很廣,很多網(wǎng)絡(luò)設(shè)備、系統(tǒng)、軟件都使用或支持SNMP協(xié)議,使用該協(xié)議便于對(duì)大量網(wǎng)絡(luò)設(shè)備進(jìn)行統(tǒng)一管理,但SNMPv1、SNMPv2版本存在一些安全風(fēng)險(xiǎn),常見的安全風(fēng)險(xiǎn)是網(wǎng)絡(luò)設(shè)備使用了默認(rèn)的團(tuán)體名。
SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)應(yīng)用范圍很廣,很多網(wǎng)絡(luò)設(shè)備、系統(tǒng)、軟件都使用或支持這個(gè)協(xié)議,使用該協(xié)議便于對(duì)大量網(wǎng)絡(luò)設(shè)備進(jìn)行統(tǒng)一管理維護(hù),但 SNMPv1、SNMPv2版本存在一些安全風(fēng)險(xiǎn),最常見的安全風(fēng)險(xiǎn)之一是網(wǎng)絡(luò)設(shè)備使用了默認(rèn)的團(tuán)體名(Community Name),默認(rèn)只讀的團(tuán)體名是”public”,默認(rèn)讀寫的團(tuán)體名是”private”,團(tuán)隊(duì)名類似密碼,攻擊者利用默認(rèn)的團(tuán)體名,使用BPSNMPUtil這類軟件可獲取網(wǎng)絡(luò)設(shè)備的許多敏感信息,如圖1。
圖1 BPSNMPUtil軟件可獲取網(wǎng)絡(luò)設(shè)備的許多敏感信息
圖2 SNMP Brute Force Attack破解只讀團(tuán)體名
SNMP默認(rèn)團(tuán)體名漏洞之所以易被網(wǎng)管員忽視,一是低估了此漏洞的危害程度,默認(rèn)的團(tuán)體名除了會(huì)泄露一些敏感信息外,有些網(wǎng)絡(luò)設(shè)備的密碼以密文或明文的形式保存在MIB(管理信息庫(kù))中,攻擊者破解出加密的密碼后,通過Telnet或Web登錄設(shè)備,最終控制網(wǎng)絡(luò)設(shè)備。二是網(wǎng)管員在對(duì)網(wǎng)絡(luò)設(shè)備做安全檢查時(shí),往往只掃描TCP端口,檢查其對(duì)應(yīng)服務(wù)安全性,易忽視UDP端口對(duì)應(yīng)的服務(wù)。在確定需開啟SNMP服務(wù)后,可采取下列措施保障SNMP服務(wù)安全:
1.設(shè)置復(fù)雜的團(tuán)體名。
有一定安全意識(shí)的網(wǎng)管員會(huì) 將”public”和”private”修改為其他字符串,但由于團(tuán)體名設(shè)置的不夠強(qiáng),同樣存在被暴力破解風(fēng)險(xiǎn),如圖2所示,破解出只讀團(tuán)體名為L(zhǎng)AN1。
2.在網(wǎng)絡(luò)管理中盡量少用或者不用讀寫團(tuán)體名,SNMPv1、SNMPv2以明文形式傳輸,被嗅探后,攻擊者會(huì)獲取網(wǎng)絡(luò)設(shè)備的更高控制權(quán)限。
3.在網(wǎng)絡(luò)設(shè)備上,創(chuàng)建一個(gè)ACL,設(shè)定允許哪些地址可以訪問該設(shè)備。
4.如果設(shè)備支持,可以將低版本的SNMP升級(jí)到v3版本, SNMPv3包含更多安全機(jī)制。