论坛: 菜鸟乐园 标题: 请教135端口,SNMP??? 复制本贴地址    
作者: juao [youngjuao]    论坛用户   登录
请教各位大侠,135端口做什么用,怎么关闭。开放会有什么不利,SNMP是干什么的,存在弱口令别人怎么攻击。


[此贴被 juao(youngjuao) 在 06月14日19时49分 编辑过]

地主 发表时间: 06/13 23:28

回复: juao [youngjuao]   论坛用户   登录
高手们请指点

B1层 发表时间: 06/14 19:48

回复: dormouse [dormouse]   论坛用户   登录
snmp=简单网络管理协议。是否发现了密码public?看看我以前的留言吧。可以看多对方计算机的进程和安装的软件的。

B2层 发表时间: 06/14 20:36

回复: wolf520 [wolf520]   论坛用户   登录
基于SNMP的信息刺探扫描与防护策略

.abu.

很多人开始明白对于WIN2K来说,关闭了TCP139和445端口以后,安全性会提高很多,起码很多对

系统信息的刺探扫描也无法进行了。

一般来说,的确是这样。但要做到真正完善的安全,还需要从每一个细节去考虑是否会存在隐患。

比如,对于完全安装的WIN2K或者说启动了 简单网络管理协议(SNMP)的系统来说,仍然将存在

非常致命的隐患,完全将你的系统暴露给所有人。

 

一、从SNMP说起

SNMP,Simple Network Management Protocol,简单网络管理协议。用于管理IP网络上结点的协议。

几乎所有的网络设备和网络操作系统都支持SNMP。

接下来要介绍的是:community strings,

也不知道中文翻译是什么意思,呵呵,不过如果理解成为基于SNMP协议信息通信时使用的

一种“查询密码”应该不为过吧。

当使用特殊的客户端应用程序,通过该“查询密码”community strings的验证,将获得

对应的权限(只读 或者 读写)对SNMP中管理信息库(MIB)进行访问。

而管理信息库(MIB)中则保存了系统所有的重要信息。

也就是说,如果可以知道community strings 这个“查询密码”,我们就可以刺探系统的信息了。

比较遗憾的是,很多网络设备厂商以及操作系统厂商,在初始状态下,都使用比较

统一的“查询密码”呵呵,这也就给我们提供了足够的方便。

 

二、对WIN2K进行刺探扫描

以WIN2K来说,一旦安装并启动了简单网络管理协议,系统将打开

UDP 161 snmp

UDP 162 snmptrap

两个端口。

具体做什么我们不去细究。需要注意的是,这里使用的是UDP端口,而不是TCP端口。

同时,WIN2K系统支持初始的“查询密码”community strings 为:public

我们只要通过一款Resource Kit里面的工具snmputil,就可以方便的获得非常多的信息。

在这里可以下载:http://www.patching.net/abu/tools/win/snmputil.exe ;


呵呵,简单介绍一下用法

snmputil,就是程序名拉,呵呵。

get,就理解成获取一个信息。

getnext,就理解成获取下一个信息。

walk,就理解成获取一堆信息(嗯,应该说所有数据库子树/子目录的信息)

agent,具体某台机器拉。

community,嗯就是那个“community strings”“查询密码”拉。

oid,这个要多说一下,这个呢,就是物件识别代码(Object Identifier)。

可以把oid理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。

好了,具体的资料可以查阅相关文章。

开始刺探信息:

尝试获得对方机器当前进程列表

snmputil.exe walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2


尝试获得对方机器系统用户列表

snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1 


呵呵

是不是很容易的就刺探出了对方的信息?

当然,这样的命令还可以做很多

整理一些列在下面:

snmputil walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程

snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表

snmputil get 对方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名

snmputil walk 对方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件

snmputil walk 对方ip public .1.3.6.1.2.1.1 列出系统信息

 

三、一些工具的推荐

snmputil的功能已经完全足够用来进行对网络主机的刺探扫描了,只是因为它是命令行下的工具

而且,超常的oid标识符也并不是那么方便输入。

这里我推荐两款非常不错的网络管理工具,当然,它们的另一个作用就是snmp的刺探。

 

SolarWinds 2001的IP Network Browser

IP Network Browser是一款snmp浏览工具,它可以提供在输入正确的community strings“查询密码”

后的运行着snmp服务的WIN2K/NT系统上的任何可得的信息。

在下图中,我们可以看到“查询密码”为:public

而在Accounts(账号)表单里,我们已经获得了同上面snmputil命令行方式一样的反馈信息。


功能强大噢。

整个SolarWinds 软件套件更包含了更多的网络管理工具,以后我将在其他的文章里继续介绍。

 

LANguard Network Scanner 2.0

这是一个网络安全综合扫描工具,主要功能:显示每台主机的NETBIOS主机名,MAC地址,搜寻

共享,操作系统类型判断,并测试共享密码的安全性等等,以html格式输出。 

主功能界面:


选中左边SNMP选项,右键呼出SNMPWalk功能

呵呵,出现了很直观的图形界面的MIB树的结构,直接通过选择进入相应的目录树

或者直接输入oid号,就可以查询出对方主机的相应信息。

如账号信息:


当然,LANguard Network Scanner还有一些更高级更适用的功能

比如暴力破解community strings,呵呵自己配置一个字典的话

会非常有效的。

 

四、如何防范基于snmp的刺探扫描

首先需要注意的是,snmp服务的通讯端口是UDP端口,这也就是大部分网络管理人员很容易忽略的地方。

往往某些网管配置服务器阻断了NetBIOS空会话的建立,就认为系统安全有了相当的保障,可由于安装

了SNMP服务,不知不觉中,就给系统带去了极大的隐患。

最方便和容易的解决方法,就是关闭SNMP服务,或者卸载掉该服务。

如果关掉SNMP服务不方便的话,那么可以通过修改注册表或者直接修改图形界面的SNMP服务属性

进行安全配置。

开始――程序――管理工具――服务――SNMP Service――属性――安全 


 

在这个配置界面中,可以修改community strings,也就是微软所说的“团体名称”,呵呵,也就是

我所说的“查询密码”。或者可以配置是否从某些安全主机上才允许SNMP查询。

不过NT4环境下的朋友就必须修改注册表了。

修改community strings,在

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCommunities]

下,将public的名称修改成其它的名称就可以了。

如果要限定允许的ip才可以进行SNMP查询,可以进入

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers]

添加字符串,名称为“1”,内容为要允许的主机IP。

当然,如果允许多台机器的话,就要名称沿用“2、3、4”等名称了。

 

到这里,基于SNMP的信息刺探与防护策略也基本说完了。

文章里面有很多名称或者解释都是我自己表述的,不够全面和正式,但对初学者来说,应该还是有些

帮助的吧 

snmp--简单网络管理协议,主要被用来管理一些网络设备,例如:路由器。在win2k中,引入了一个snmptrap服务,翻译成中文就是:snmp陷阱
消息。其工作原理是这样的,在win2k的域中,每台主机上都将运行着snmptrap服务,当这台主机出现了故障的时候,这台主机将发送snmp陷阱
消息到指定的主机上(这台被指定的主机就是管理员的主机了),主机接收到消息后,管理员便可以通过消息内容得知哪台主机发生了什么故障。这就实现了“管理和监视”。
ok,如果对方主机安装了“管理和监视工具”(windows2000的一个组件)的话,我们可以使用win2k的一个工具包---resource kit中的一个工具snmputil.exe。使用这个工具,并且在对方安装了“管理和监视工具”的情况下,即可以轻松地查看对方的一些信息了。
首先,使用扫描工具扫到一台安装有该服务的主机。(建议使用x-scan,至于如何扫描就不多说了,因为没有必要)至于扫描器返回了什么信息才表明对方安了该服务,一般来说,那就是x-scan中的“snmp信息”。并且,还会返回snmp弱口令为public,这里的public就是用来查询对方信息时所需的密码。
下面举例说明一下:
首先,确定对方装了“管理和监视工具”,然后使用工具snmputil(一个在win2k的resource kit中的工具,可以通过snmp服务来查看对方一些信息)
格式:snmputil get(or walk or getnext) public oid
解释一下,其中snmputil就是指这个工具,而get(或walk或getnext)可以把它理解成获取对方信息的一种手段或方法,在snmputil中只有这三种方法获得信息。而public则是所需的密码,在默认情况下都是使用public的。oid则比较专业了,可以理解成被查询设备的一个id号。
在此列出一些命令,供大家研究:
snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2 //列出系统进程
snmputil walk ip public .1.3.6.1.4.1.77.1.2.25.1.1 //列出系统用户列表
snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0 //列出域名
snmputil walk ip public .1.3.6.1.2.1.25.6.3.1.2 //列出安装的软件
snmputil walk ip public .1.3.6.1.2.1.1 //列出系统信息











B3层 发表时间: 06/14 21:05

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号