默認(rèn)安裝SNMP的密碼都是一樣的。而入侵者從SNMP代理服務(wù)中會(huì)輕易的完成入侵前的準(zhǔn)備工作。還有一點(diǎn)提醒各位,SNMP的消息是以明文形式發(fā)送的,而這些消息很容易被Microsoft網(wǎng)絡(luò)監(jiān)視器或者Sniffer這樣的網(wǎng)絡(luò)分析程序截取并解碼。入侵者可以輕易的捕獲服務(wù)的密碼,以獲取有關(guān)網(wǎng)絡(luò)資源的重要信息。
獲取SNMP服務(wù)信息非常容易
1.Snmputil命令
如果我們知道默認(rèn)的SNMP服務(wù)密碼,通過(guò)Resource Kit工具包里的Snmputil工具可以輕易地通過(guò)SNMP服務(wù)把Windows賬戶羅列出來(lái),以便進(jìn)行進(jìn)一步的安全檢測(cè)。語(yǔ)法如下:snmputil walk
另外通過(guò)Snmputil Getnext可以用來(lái)檢測(cè) Windows 2000 SNMP服務(wù)內(nèi)存消耗拒絕服務(wù)攻擊的缺陷,有興趣的朋友可以嘗試一下。
2.圖形界面的IP Network Browser工具
IP Network Browser工具是Solar Winds公司出品的一個(gè)檢測(cè)工具,通過(guò)該程序可以對(duì)自己的系統(tǒng)了如指掌。而這個(gè)工具包中還包括可以向目標(biāo)系統(tǒng)里的MIB寫入信息等功能,可以輕易更改系統(tǒng)的配置。
加固SNMP服務(wù)的方法
由于SNMP服務(wù)為管理員帶來(lái)了很多方便,我們也不能為了相對(duì)的安全而停止使用該服務(wù),所以對(duì)于它的安全防范至關(guān)重要,而最簡(jiǎn)單的方法就是更改服務(wù)的密碼和針對(duì)IP地址提供有效服務(wù)。
運(yùn)行Services.msc命令,找到SNMP Service,右鍵選擇“屬性”,切換到“安全”選項(xiàng)卡。修改Community Strings,也就是 “團(tuán)體名稱”改寫,然后添加授權(quán)訪問(wèn)地連接地址,如圖2所示。
如果是NT的操作系統(tǒng)就要麻煩些,修改下面注冊(cè)表的鍵值。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCommunities ] 中將public改名。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers ] 添加字符串,名稱為“1”,內(nèi)容為授權(quán)訪問(wèn)地連接地址。
另外,在入侵者企圖利用SNMP入侵時(shí),我們可以讓系統(tǒng)日志記錄入侵信息,Windows事件日志中的可用來(lái)創(chuàng)建包含這一事件的SNMP陷阱,所謂“陷阱”就是SNMP 事件轉(zhuǎn)換器的意思。由于篇幅的限制,這里顯示出界面,細(xì)節(jié)內(nèi)容可以參考“日志與審核”的相關(guān)幫助,如圖3所示。
加密SNMP的通信的方法
除了上述關(guān)于主機(jī)加固的內(nèi)容,為了不使用明文形式發(fā)送SNMP消息??梢岳肐P Sec策略保護(hù)SNMP服務(wù)的安全。
1. 選擇“管理工具→本地安全策略”,右鍵點(diǎn)擊“IP安全策略”,選擇“本地計(jì)算機(jī)→管理IP篩選器列表和篩選器操作”。
2. 選擇“管理IP篩選器列表”然后單擊“添加”按鈕。在“IP篩選器列表”中的名稱欄輸入“SNMP的管理”,去除“添加向?qū)А睆?fù)選框,然后點(diǎn)“添加”按鈕,(一定要選擇“鏡像。需要選擇匹配具有正好相反的源和目標(biāo)地址的數(shù)據(jù)包”復(fù)選框。)生成策略。
3. 根據(jù)需要在“協(xié)議”選項(xiàng)卡中配置,協(xié)議類型為UDP,端口輸入161。單擊“到此端口”,然后輸入161,用同樣的方法再次添加162的端口,如圖4所示。
總結(jié):在網(wǎng)絡(luò)管理中,非常小的安全漏洞的疏忽將導(dǎo)致整個(gè)系統(tǒng)崩潰,“細(xì)心”是要求我們每位管理員必須做到的。同時(shí),值得慶幸的是Windows Server 2003對(duì)于SNMP的默認(rèn)安裝作了很大改進(jìn),能夠抵御到上文提到的所有攻擊手段。