Cisco SNMP
Якщо вас цікавить кар'єра в галузі хакінгу і взламати невзламне - ми шукаємо співробітників! (вимагається вільне володіння польською мовою, як письмово, так і усно).
Тестування на проникнення мереж Cisco
SNMP працює через UDP з портами 161/UDP для загальних повідомлень та 162/UDP для повідомлень пастки. Цей протокол ґрунтується на рядках спільноти, які служать паролями, що дозволяють зв'язок між агентами SNMP та серверами. Ці рядки є ключовими, оскільки вони визначають рівні доступу, зокрема тільки для читання (RO) або для читання та запису (RW). Важливим вектором атаки для тестувальників на проникнення є перебір рядків спільноти, спрямований на проникнення в мережеві пристрої.
Практичним інструментом для виконання таких атак перебору є onesixtyone, який потребує список потенційних рядків спільноти та IP-адреси цілей:
cisco_config_tftp
cisco_config_tftp
Фреймворк Metasploit має модуль cisco_config_tftp
, який сприяє вилученню конфігурацій пристрою, за умови отримання рядка спільноти RW. Основні параметри для цієї операції включають:
Рядок спільноти RW (COMMUNITY)
IP-адреса атакуючого (LHOST)
IP-адреса цільового пристрою (RHOSTS)
Шлях призначення для файлів конфігурації (OUTPUTDIR)
Після налаштування цей модуль дозволяє завантажувати налаштування пристрою безпосередньо до вказаної папки.
snmp_enum
snmp_enum
Інший модуль Metasploit, snmp_enum
, спеціалізується на зборі детальної інформації про апаратне забезпечення. Він працює з будь-яким типом рядка спільноти і вимагає IP-адресу цілі для успішного виконання:
Посилання
Якщо вас цікавить кар'єра хакера і взламати невзламне - ми шукаємо співробітників! (вимагається вільне письмо та мовлення польською).
Last updated