snmap攻撃は脆弱なパスワードを悪用します

科学Snmap:

  簡易ネットワーク管理プロトコル(SNMP)は、アプリケーション層プロトコルである標準的なネットワーク管理プロトコルIPノード(サーバ、ワークステーション、ルータ、スイッチなどHUBS)、のために設計されています。具体的なナンセンスは、彼が百度に行ってきましたと言っているわけではありません。デフォルトのポート番号は次のとおりです。161


あなたは読み取り専用(RO)を取得または/書き込み(RW)コミュニティストリングの権限を読み取ることができる場合は、あなたが重要な役割を果たしているデバイスから情報を抽出する必要があります、

SNMP v1のv2の生来のセキュリティ上の欠陥は、SNMP v3は、暗号化は、あなたが最初のSNMPコミュニティ文字列を見つける必要があるスイッチを管理するための許可を得るために、セキュリティを強化するために、より良い検査の仕組みを提供していました。 

デフォルトのコミュニティ文字列は次のとおりです。public

あなたは、ターゲットのコミュニティストリングがわからない場合

onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 58.215.76.23 -o my.log -w 100

他のコミュニティストリングはpublic表示

 

ディレクトリonesixtyone見ます

dpkgの-L onesixtyone

ビューは、パスワードディレクトリが付属して、あなたはまた、独自の辞書を使用することができます

 猫/usr/share/doc/onesixtyone/dict.txt

 


 

-c公共-v 1をipのsnmpwalk .1.3.6.1.2.1.25.1システムの数で作られては、Windowsのエンドユーザーなどを処理します

-c公共-v 1をipのsnmpwalk .1.3.6.1.2.1.25.2.2トータルシステムメモリを達成

システムユーザー公表-v 1つのIP hrSystemNumUsers -cのsnmpwalk

-c公共-v 1をipのsnmpwalk .1.3.6.1.2.1.4.20 IP情報を取得

snmpwalkの-v 2cは-cパブリックIP .1.3.6.1.2.1.1システム情報の表示

どのキーを指し-c -vバージョン、です。

多くのsnmpwalk関数は、システムがあれば、情報のタイプがバック変更することができるように、様々な情報を得ることができます。あなたはどのような種類がわからない場合、それはそう、すべてのシステム情報が取得され、指定することはできません。

常用:snmpwalk -v 2c -c public 10.0.1.52

另外常用的

.1.3.6.1.4.1.77.1.4.1.0  列出域名
.1.3.6.1.2.1.25.6.3.1.2  列出安装的软件

.1.3.6.1.2.1.25.4.2.1.2  列出系统进程 

展示一波成功的案例:

 

 

おすすめ

転載: www.cnblogs.com/nul1/p/11227265.html