Cisco SNMP
Last updated
Last updated
Si vous êtes intéressé par une carrière en piratage et pirater l'impossible - nous recrutons! (maîtrise du polonais écrit et parlé requis).
SNMP fonctionne sur UDP avec les ports 161/UDP pour les messages généraux et 162/UDP pour les messages de trap. Ce protocole repose sur des chaînes de communauté, servant de mots de passe qui permettent la communication entre les agents SNMP et les serveurs. Ces chaînes sont cruciales car elles déterminent les niveaux d'accès, en particulier les autorisations lecture seule (RO) ou lecture-écriture (RW). Un vecteur d'attaque notable pour les testeurs d'intrusion est le forçage de chaînes de communauté, visant à infiltrer les dispositifs réseau.
Un outil pratique pour exécuter de telles attaques par force brute est onesixtyone, qui nécessite une liste de chaînes de communauté potentielles et les adresses IP des cibles:
cisco_config_tftp
Le framework Metasploit propose le module cisco_config_tftp
, facilitant l'extraction des configurations des appareils, sous réserve de l'obtention d'une chaîne communautaire RW. Les paramètres essentiels pour cette opération incluent :
Chaîne communautaire RW (COMMUNITY)
IP de l'attaquant (LHOST)
IP de l'appareil cible (RHOSTS)
Chemin de destination pour les fichiers de configuration (OUTPUTDIR)
Une fois configuré, ce module permet le téléchargement des paramètres de l'appareil directement dans un dossier spécifié.
snmp_enum
Un autre module Metasploit, snmp_enum
, se spécialise dans la collecte d'informations détaillées sur le matériel. Il fonctionne avec n'importe quel type de chaîne communautaire et nécessite l'adresse IP de la cible pour une exécution réussie :
Si vous êtes intéressé par une carrière en piratage et pirater l'impossible - nous recrutons ! (maîtrise du polonais à l'écrit et à l'oral requise).