snmp reconnaissance
Simple Network Management Protocol (SNMP), é um “protocolo usado para gerenciar dispositivos em redes IP”,esses dispositivos podem ser roteadores, comutadores, servidores, estações de trabalho, impressoras, racks modernos e etc. Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de dados by wikipedia
snmp reconnaissance , é baseado em UDP, suscetivel a ataque IP spoofing , tem sistema fraco para autenticação, podemos usar um simples sniffer para caputrar um pedido SNMP é assim comprometer á rede.
– examinar informações de um servidor rodando windows :
snmpwalk -c public -v1 [ip_vítima] 1
– buscando informações sensíveis
snmpwalk -c public -v1 [ip_vítima] | grep -i SNMPv2-MIB :: sysdescr.0
– listadando usuários
snmpwalk -c public -v1 [ip_vítima] | cut -d “” -f4
– enumerando serviços que estão executando “run name”
snmpwalk -c public -v1 [ip_vítima] 1 | grep -i hrswrunname | cut -d “” -f4
– enumerar portas TCP abertas “tcp connstate”
snmpwalk -c public -v1 [ip_vítima] 1 | grep -i tcpconnstate | cut -d”.” -f6 | sort -nu
– enumerando software instalados “installed name”
snmpwalk -c public -v1 [ip_vítima] 1 | grep -i hrswinstalledname
Podemos usar algumas ferramentas automatizadas como : snmpenum.pl, snmpcheck.pl e onesixtyone para agilizar na enumeração.
=)