Cisco SNMP
Jeśli interesuje Cię kariera hakerska i hakowanie niemożliwych do zhakowania rzeczy - rekrutujemy! (wymagana biegła znajomość języka polskiego, zarówno pisanego, jak i mówionego).
Testowanie penetracyjne sieci Cisco
SNMP działa przez UDP na portach 161/UDP dla wiadomości ogólnych i 162/UDP dla wiadomości pułapki. Ten protokół polega na ciągach społeczności, pełniących rolę haseł umożliwiających komunikację między agentami SNMP a serwerami. Te ciągi są kluczowe, ponieważ określają poziomy dostępu, w szczególności tylko do odczytu (RO) lub do odczytu i zapisu (RW). Znaczącym wektorem ataku dla testerów penetracyjnych jest próba odgadnięcia ciągów społeczności, mająca na celu infiltrowanie urządzeń sieciowych.
Praktycznym narzędziem do przeprowadzania takich ataków siłowych jest onesixtyone, które wymaga listy potencjalnych ciągów społeczności oraz adresów IP celów:
cisco_config_tftp
cisco_config_tftp
Framework Metasploit zawiera moduł cisco_config_tftp
, ułatwiający wydobycie konfiguracji urządzenia, pod warunkiem uzyskania ciągu RW community. Podstawowe parametry dla tej operacji to:
Ciąg RW community (COMMUNITY)
IP atakującego (LHOST)
IP docelowego urządzenia (RHOSTS)
Ścieżka docelowa dla plików konfiguracyjnych (OUTPUTDIR)
Po skonfigurowaniu ten moduł umożliwia pobranie ustawień urządzenia bezpośrednio do określonego folderu.
snmp_enum
snmp_enum
Kolejny moduł Metasploit, snmp_enum
, specjalizuje się w zbieraniu szczegółowych informacji sprzętowych. Działa z oboma rodzajami ciągów community i wymaga adresu IP celu dla pomyślnego wykonania:
Odnośniki
Jeśli jesteś zainteresowany karierą w hakerstwie i hakowaniem tego, co niemożliwe - rekrutujemy! (wymagana biegła znajomość języka polskiego).
Last updated