|
作者: wysj3000 [wysj3000] 论坛用户 | 登录 |
我发现snmp漏洞主机一个,请问如何入侵! |
地主 发表时间: 04-06-30 10:45 |
回复: wysj3000 [wysj3000] 论坛用户 | 登录 |
斑竹,请帮一下忙吧 |
B1层 发表时间: 04-06-30 15:46 |
回复: wysj3000 [wysj3000] 论坛用户 | 登录 |
斑竹,置顶吧?! |
B2层 发表时间: 04-06-30 15:59 |
回复: wysj3000 [wysj3000] 论坛用户 | 登录 |
ding |
B3层 发表时间: 04-06-30 16:14 |
回复: VYV [yjyvi] 论坛用户 | 登录 |
木木森严 |
B4层 发表时间: 04-06-30 16:18 |
回复: wysj3000 [wysj3000] 论坛用户 | 登录 |
唉! |
B5层 发表时间: 04-06-30 16:24 |
回复: wysj3000 [wysj3000] 论坛用户 | 登录 |
再顶一次,悄悄的问一句有高手吗? |
B6层 发表时间: 04-06-30 18:24 |
回复: liuluo [liuluo] 论坛用户 | 登录 |
高手倒有 只是你写这三二个字 别人懒得回了 看 点击你贴子的人还是不少啊 |
B7层 发表时间: 04-07-01 06:09 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机,路由器,防火墙,集线器,甚至操作系统,服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。 如果你有足够的能力就能控制他的整个网络! |
B8层 发表时间: 04-07-01 08:04 |
回复: K9999 [yandsd] 论坛用户 | 登录 |
引用: SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机,路由器,防火墙,集线器,甚至操作系统,服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。 如果你有足够的能力就能控制他的整个网络! |
B9层 发表时间: 04-07-01 08:09 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
每个SNMP启用的路由设备都包含一个叫做管理信息模块(MIB),这是一种包含简单等级的数据目录结构,在这种树结构中包含设备各种信息。SNMP基本的命令GET,可以检索MIB的信息,而SET命令则可设置MIB变量。一种用于监控和管理CISCO路由的的软件工具是MRTG,在路由器中配置SNMP的方法如下: (conf)#snmp-server community readonly RO (conf)#snmp-server community readwrite RW SNMP协议通过社区(community)字串的概念赋予对设备MIB对象访问的权限。上例中,设置了只读访问的社区字串readonly和可进行读写操作的readwrite社区字串。而大部分管理员喜欢使用public和private设置只读字串和读写字串,疏不知,这样轻易的结果将给网络带来巨大的波动。我们可以在【触及RouterKit】部分清楚认识到这种危害。 通过SNMP我们可以方便管理和监控Cisco的设备,同时也给攻击者带来可乘之机。 Cisco IOS软件SNMP读写ILMI社区字串漏洞 ILMI是一个独立的工业标准,用于配置ATM接口。MIB是一个树形结构,包括操作(只读)数据以及配置(读写)选项。在有漏洞的设备上,通过在SNMP请求中指定一个ILMI社团字符串,可以访问整个树形管理结构中三个特定部分的对象:MIB-II系统组,LAN-EMULATION-CLIENT MIB以及PNNI(Private Network-to-Network Interface)MIB。每一部分的子集对象都可以使用相同的“ILMI”社团字符串修改。 MIB-II系统组包括设备本身的基本信息。能被修改对象的数目虽然是有限的。例如包括: system.sysContact. system.sysLocation. system.sysName. Cisco IOS软件版本11.x和12.0允许使用一个非文档的ILMI社区字串未经授权就查看和修改某些SNMP对象。其中就包括诸如上面所说的"sysContact","sysLocation",和"sysName"对象,虽然修改它们不会影响设备的正常操作,但如果意外修改可能会产生混乱。剩下的对象包含于LAN-EMULATION-CLIENT和PNNI MIBs,修改这些对象可以影响ATM配置。如果没有防止未授权使用ILMI社团字符串,一台有漏洞的路由器可能会遭受DoS攻击。 如果SNMP请求可以被有漏洞的设备接收,那么没有适当授权,就可以访问某些MIB对象,违背了保密性。没有授权就可以修改可读MIB对象的子集,破坏了完整性。而更具有危害性的方法是向SNMP端口发送大量的读和写请求。有漏洞的设备,如果没有防范接收SNMP包的措施,就会遭受DoS攻击,导致路由重载。 |
B10层 发表时间: 04-07-01 08:12 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
TO: K9999 引用是[quote][*quote]把*换成/ 下次别打把我说过的话引用的那么难看! TO:楼主 刚才说了那么多!其实SNMP漏洞 最有用的就是下面2条! 1攻击者可以不需要密码即可入侵陆游器 2攻击者执行攻击程序,陆游将不断的从新启动关机,造成网络中断! 但是具体如何饶过口令我还真没研究过!哎!会的东西太少!不能深入了解啊! . |
B11层 发表时间: 04-07-01 08:45 |
回复: sS-_-Ss [abctm] 版主 | 登录 |
光发现漏洞有什么用,楼主是扫出来的吧,多学点基础吧 |
B12层 发表时间: 04-07-01 09:12 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
正好想问你! 双星! 你知道楼住说的那个漏洞 想饶过密码进入陆游需要如何做么? 能不能指教一下具体步骤? |
B13层 发表时间: 04-07-01 09:19 |
回复: sS-_-Ss [abctm] 版主 | 登录 |
http://www.patching.net/abu/gongfang/hacking/snmpscan/index.html |
B14层 发表时间: 04-07-01 13:54 |
回复: sS-_-Ss [abctm] 版主 | 登录 |
中间加上文字才可以 |
B15层 发表时间: 04-07-01 14:04 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号