viernes, 15 de enero de 2010

¿Cómo se explota SNMP?

El agente SNMP de Windows NT puede revelar muchos datos útiles para un hacker, especialmente si el servidor está ejecutando WINS y DHCP. Si estos servicios se ejecutan en el servidor NT, SNMP puede revelar la misma información que recibe de NBTSTAT o llamadas a procedimientos remotos, incluyendo un mapa de red y una dirección IP a las asignaciones de direcciones MAC.

Las bases de datos de información de gestión (MIB) incluyen una tabla de conexión TCP (lista de todos los puertos abiertos). A esta información se puede acceder de forma remota. Algunos proveedores ocultan automáticamente parte de la información SNMP pero otros no.

Se aceptan las solicitudes SNMP utilizando uno de los dos nombres estándar en la comunidad. La mayoría de los agentes SNMP utilizan los términos "público" y "privado" como la configuración predeterminada de estos nombres. Si no se cambia esta configuración predeterminada de la comunidad, estamos ayudando a los hackers que utilizarán los nombres por defecto al realizar su ataque.

La mayoría de la seguridad SNMP consta de dos subsistemas:
  • El módulo de seguridad aborda la cuestión de si un mensaje es auténtico y si se identifica el autor.
  • El módulo de control de acceso que identifica los objetos que se administran e indica si el remitente del mensaje de control tiene permiso para acceder a estos objetos.

No hay comentarios: