Snmptrap ловушка snmp что это за программа

Содержание

Что такое » snmptrap.exe » ?

В нашей базе содержится 108 разных файлов с именем snmptrap.exe . You can also check most distributed file variants with name snmptrap.exe. Чаще всего эти файлы принадлежат продукту Système d?exploitation Microsoft® Windows®. Наиболее частый разработчик — компания Microsoft Corporation. Самое частое описание этих файлов — Interruption SNMP. Совокупная оценка — 5( 5 ) (комментариев: 3 ). Это исполняемый файл.

Вы можете найти его выполняющимся в диспетчере задач как процесс snmptrap.exe.

Подробности о наиболее часто используемом файле с именем «snmptrap.exe»

Продукт: Système d?exploitation Microsoft® Windows® Компания: Microsoft Corporation Описание: Interruption SNMP Версия: 6.1.7600.16385 (win7_rtm.090713-1255) MD5: 6313f223e817cc09aa41811daa7f541d SHA1: e82089159a6ed6d11e308c88527ca636c43209af SHA256: d787061043beedb9386b048cb9e680e6a88a1cbae9bd4a8c0209155bfb76c630 Размер: 14336 Папка: C:WindowsSystem32 ОС: Windows 7 Частота: Высокая

Мониторинг SNMP Trap, отличие от «обычного» SNMP мониторинга

Проверьте свой ПК с помощью нашей бесплатной программы

Icon

System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем.

Процесс «snmptrap.exe» безопасный или опасный?

Загрузка диаграммы
100% файлов помечены как безопасные .
33% файлов помечены как системные .

Последний новый вариант файла «snmptrap.exe» был обнаружен 3561 дн. назад. В нашей базе содержится 25 шт. вариантов файла «snmptrap.exe» с окончательной оценкой Безопасный и ноль вариантов с окончательной оценкой Опасный . Окончательные оценки основаны на комментариях, дате обнаружения, частоте инцидентов и результатах антивирусных проверок.

«snmptrap.exe» относится к системным файлам Microsoft Windows. Многие вредоносные программы для самомаскировки используют имена файлов системных процессов. Относитесь с подозрением к любому файлу с системным именем, который находится не в системной папке или содержит неверную информацию о версии. Корректный системный файл содержит полную информацию о версии от Microsoft.

Комментарии пользователей для «snmptrap.exe»

Текущим параметрам фильтрации удовлетворяют несколько файлов. Будут показаны комментарии ко всем файлам.

БЕЗОПАСНЫЙ оценка пользователя Simone98RC для файла C:WindowsSystem32snmptrap.exe

БЕЗОПАСНЫЙ оценка пользователя kajmik для файла C:WindowsSystem32snmptrap.exeflag en

БЕЗОПАСНЫЙ оценка пользователя Don’t PlaY для файла C:WindowsSystem32snmptrap.exe

Добавить комментарий для «snmptrap.exe»

Для добавления комментария требуется дополнительная информация об этом файле. Если вам известны размер, контрольные суммы md5/sha1/sha256 или другие атрибуты файла, который вы хотите прокомментировать, то вы можете воспользоваться расширенным поиском на главной странице .

Настройка мониторинга ИБП (UPS) в сети по SNMP

Если подробности о файле вам неизвестны, вы можете быстро проверить этот файл с помощью нашей бесплатной утилиты. Загрузить System Explorer.

Проверьте свой ПК с помощью нашей бесплатной программы

System Explorer это наша бесплатная, удостоенная наград программа для быстрой проверки всех работающих процессов с помощью нашей базы данных. Эта программа поможет вам держать систему под контролем. Программа действительно бесплатная, без рекламы и дополнительных включений, она доступна в виде установщика и как переносное приложение. Её рекомендуют много пользователей.

Источник: systemexplorer.net

SNMP как средство управления сетями
(по материалам корпорации Microsoft)

Деятельность современных организаций тесно связана с использованием информационных технологий, будь то компьютер на рабочем месте менеджера мелкой фирмы или корпоративная сеть крупной компании — системного интегратора. И чем больше организация и чем важнее ее функции, тем выше требования к компьютерным системам, обеспечивающим выполнение этих функций, и тем дороже цена каждого сбоя в работе. Эффективность деятельности компании становится все более и более зависимой от качества работы ее компьютерного и телекоммуникационного оборудования.

Особенно остро встает вопрос о надежности и максимальной эффективности функционирования вычислительных сетей. Огромные убытки от сетевых неполадок, приводящих к потере данных, резкому падению производительности, блокировке серверов и другим неприятностям, несут банки, финансовые, транспортные и телекоммуникационные компании. Следовательно, особую актуальность приобретает проблема управления сетью.

Управление сетью — это комплекс мер и мероприятий, направленный на повышение эффективности функционирования сети, обнаружение и устранение сбоев в ее работе, правильное ее развитие и модернизацию, и сокращение затрат в конечном итоге. Принято разделять функции управления сетью на две группы:

Управление элементами сети:

  1. управление конфигурацией:
    • регистрация устройств сети, их сетевых адресов и идентификаторов;
    • определение параметров сетевой операционной системы и описание конфигурации элементов сети, а также протоколов сетевых взаимодействий;
    • графическое отображение схемы сети.
    • управление безопасностью:
      • контроль доступа и управление полномочиями пользователей;
      • контроль и управление параметрами межсетевого взаимодействия;
      • защита от несанкционированного доступа извне;
      • управление целостностью данных (архивированием и энергопитанием).
      • управление ресурсами:
        • регистрация лицензий и учет использования программных средств и сетевых ресурсов;
        • управление приоритетами пользователей и прикладных задач.
        1. обработка сбоев:
          • поиск, обнаружение, локализация и устранение неисправностей и ошибок;
          • предупреждение и профилактика сбоев;
          • наблюдение за кабельной системой;
          • мониторинг удаленных сегментов и межсетевых связей.
          • управление производительностью:
            • сбор и анализ статистических данных о функционировании сети, анализ трафика;
            • планирование и оценка эффективности использования ресурсов сети;
            • анализ и интерпретация протоколов;
            • планирование развития сети, управление сегментацией.

            В настоящее время для управления сетями используются приложения, работающие на базе платформ сетевого управления, таких как системы HP OpenView фирмы Hewlett-Packard, NetView for AIX (IBM), SunNet Manager (Sun), Spectrum (Cabletron Systems), NetWare Management Systems (Novell) и другие разнообразные кросс-платформные средства управления.

            В основе этих средств лежит использование протокола SNMP (Simple Network Management Protocol). Протокол SNMP предназначен для сбора и передачи служебной информации (status information) между различными компьютерами.

            2. Определение SNMP

            SNMP — это протокол из семейства TCP/IP (Протокол SNMP описан в RFC 1157). Первоначально он был разработан Сообществом Интернета (Internet community) для наблюдения и устранения неполадок в маршрутизаторах и мостах (bridges). SNMP позволяет наблюдать и передавать информацию о состоянии:

            • компьютеров, работающих под управлением Windows NT;
            • серверов LAN Manager;
            • маршрутизаторов и шлюзов;
            • мини-компьютеров или мэйнфреймов;
            • терминальных серверов;
            • концентраторов.

            SNMP использует распределенную архитектуру, состоящую из систем управления (management systems) и агентов (agents). С помощью сервиса Microsoft SNMP компьютер, работающий под управлением Windows NT, может выдавать отчет о своем состоянии системе управления SNMP в сети, использующей протокол TCP/IP.

            Сервис SNMP посылает информацию о состоянии одному или нескольким компьютерам по запросу или в случае, когда происходит важное событие, например компьютеру не хватает места на жестком диске.

            2.1. Системы управления и агенты

            SNMP позволяет наблюдать за различными компьютерами с помощью систем управления и агентов, как показано на рис. 1.

            Система управления SNMP

            Основная функция системы управления — запрос информации от агентов. Система управления (management system) — это любой компьютер, на котором работает программное обеспечение управления SNMP. Система управления может выполнять операции get, get-next и set.

            • Операция get запрашивает какой-либо параметр, например количество доступного пространства на жестком диске.
            • Операция get-next запрашивает следующую величину, используется для просмотра таблицы объектов.
            • Операция set изменяет значение, используется редко, потому что большинство параметров доступны только для чтения и не могут быть изменены.

            Агент SNMP

            Основная функция агента SNMP заключается в выполнении операций set, инициированных системой управления. Агент — это любой компьютер, на котором работает соответствующее программное обеспечение SNMP, как правило, сервер или маршрутизатор. Сервис Microsoft SNMP — это программное обеспечение агента SNMP.

            Читайте также:
            Что за программа programdata

            Единственная операция, которая может быть инициирована агентом, — trap. Эта операция сигнализирует системам управления о необычном событии, например о нарушении пароля.

            2.2. Сервис Microsoft SNMP

            Сервис Microsoft SNMP обеспечивает сервисы агента SNMP любому компьютеру, на котором работает программа управления SNMP (рис. 2). Сервис SNMP:

            • обрабатывает запросы служебной информации от различных компьютеров;
            • сообщает о важных событиях [ловушках (traps)] нескольким компьютерам, как только они происходят;
            • использует имена узлов и их IP-адреса для идентификации компьютеров, которым посылает информацию и с которых получает запросы;
            • может быть установлен и использован на любом компьютере, работающем под управлением Windows NT с протоколом TCP/IP;
            • позволяет применять счетчики для наблюдения за TCP/IP, используя Performance Monitor.

            Архитектурная модель SNMP

            Сервис Microsoft SNMP написан с использованием интерфейса Windows Sockets. Это позволяет обращаться к нему из сетевых систем управления, созданных средствами этого интерфейса. Сервис SNMP посылает и принимает сообщения по протоколу UDP (порт 161) и использует IP для поддержки маршрутизации SNMP-сообщений.

            SNMP позволяет применять дополнительные динамически подключаемые библиотеки агентов для поддержки других баз MIB. Сторонние производители могут разрабатывать собственные базы MIB для использования совместно с сервисом Microsoft SNMP. Microsoft SNMP включает модуль Microsoft Win32 (API SNMP администратора для упрощения разработки SNMP-приложений).

            Таким образом, SNMP позволяет наблюдать за компьютерами, работающими под управлением Windows NT, и сигнализировать системам управления о происходящих событиях. Сервис Microsoft SNMP обеспечивает сервисы агентов, дополнительные библиотеки DLL и Win32 SNMP API администратора для упрощения разработки SNMP-приложений.

            3. MIB

            Информация, которую система управления запрашивает от агентов, хранится в специальной информационной базе данных MIB (Management Information Base).

            MIB — это набор контролируемых объектов, предоставляющих информацию об устройствах сети, например о количестве активных сеансов или версиях сетевой операционной системы, работающей на компьютере. Главное то, что и агент SNMP, и база данных MIB одинаково интерпретируют контролируемые объекты. Таким образом, система управления с помощью базы данных MIB «знает», какую информацию можно запросить у агента и что характеризует тот или иной объект.

            Сервис SNMP поддерживает Internet MIB II, LAN Manager MIB II, DHCP MIB и WINS MIB.

            Internet MIB II

            Internet MIB II — это расширение предыдущего стандарта Internet MIB I. Оно определяет 171 объект, необходимый для поиска неисправностей и анализа конфигурации (База данных Internet MIB II описана в RFC 1212 ).

            LAN Manager MIB II

            LAN Manager MIB II определяет приблизительно 90 объектов, которые включают такие элементы, как статистическая, сеансовая, пользовательская, регистрационная информация, и данные о совместно используемых ресурсах. К большинству объектов LAN Manager MIB II установлен доступ только для чтения, в связи с отсутствием обеспечения безопасности в SNMP.

            DHCP MIB

            Операционная система Windows NT 4.0 поставляется с DHCP MIB. Эта база определяет объекты наблюдения за активностью DHCP-сервера. Модуль Dhcpmib.dll автоматически устанавливается при установке сервиса DHCP Server. Он наблюдает около 14 параметров DHCP, например число полученных запросов DHCPDISCOVER, количество отказов или адресов, взятых в аренду клиентами.

            WINS MIB

            Windows NT 4.0 поставляется с WINS MIB. Эта база определяет объекты для наблюдения за активностью WINS-сервера. Модуль Winsmib.dll автоматически устанавливается при установке сервиса WINS Server. Он наблюдает приблизительно 70 параметров WINS, например число запросов, на которые удалось успешно ответить, количество неуспешных запросов или дату и время последнего сеанса тиражирования базы данных.

            Дерево имен

            Пространство имен MIB-объектов имеет иерархическую структуру. На рис. 3 видно, что оно организовано так, что каждому контролируемому объекту может соответствовать уникальное имя. Полномочия на управление частями пространства имен присваиваются отдельным организациям. Поэтому организации, в свою очередь, вправе назначать имена, не консультируясь с комитетом по Интернету.

            Например, 1.3.6.1.4.1.77 является пространством имен, присвоенным LAN Manager. Поскольку 1.3.6.1.4.1.77 присвоено LAN Manager, корпорации Microsoft присвоено 1.3.6.1.4.1.311, и все новые базы MIB будут созданы на этой ветви. Microsoft вправе назначать имена объектам где угодно в рамках этого пространства имен.

            Идентификатор объекта в иерархии записывается как последовательность меток, начинающихся в корне и заканчивающихся самим объектом. Метки разделены точками. Например, идентификатор объекта для MIB II приведен ниже.

            А в следующей таблице — идентификатор объекта для LAN Manager MIB.

            Пространство имен, используемое для идентификаторов объектов, — уникально и отделено от иерархического пространства имен, присвоенного именам UNIX-доменов.

            4. Установка и конфигурирование сервиса SNMP

            Для того чтобы использовать приложение сторонних производителей для наблюдения за компьютером, работающим под управлением Windows NT, необходимо установить и сконфигурировать сервис SNMP. Сервис SNMP также позволяет контролировать TCP/IP с помощью Performance Monitor.

            4.1. Определение сообществ SNMP

            Перед установкой SNMP вам необходимо определить сообщество (SNMP community) — группу, к которой принадлежат компьютеры с сервисом SNMP. Имя сообщества (community name) идентифицирует сообщество. Оно обеспечивает простейшую безопасность и контекстную проверку для агентов, получающих запросы и инициирующих прерывания (traps), и для систем управления, инициирующих запросы и обрабатывающих прерывания. Агент не примет запрос от системы управления, сконфигурированной за пределами его сообщества.

            SNMP-агент может быть членом нескольких сообществ одновременно, что позволит ему связываться с администраторами SNMP различных сообществ. Например, на рис. 4 определены два сообщества — Public и Public2. Только агенты и администраторы — члены одного сообщества — могут связываться друг с другом.

            • Agent1 может получать и посылать сообщения Manager2, потому что оба они являются членами сообщества Public2.
            • Agent2, Agent3 и Agent4 могут получать и посылать сообщения Manager1, потому что все они являются членами сообщества Public, принятого по умолчанию.

            4.2. Сбор информации

            Приведенные ниже инструкция и рис. 5 показывают, как сервис SNMP реагирует на запросы системы управления.

            1. Система управления SNMP посылает запрос агенту, используя имя узла агента (или его IP-адрес).

            Запрос отправляется приложением на UDP-порт 161.

            Имя узла преобразуется в IP-адрес любым из доступных методов разрешения, включая файл HOSTS, DNS, WINS, широковещание или файл LMHOSTS.

            1. Формируется SNMP-пакет, содержащий следующую информацию:
              • операцию get, get-next или set для одного или нескольких объектов;
              • имя сообщества и другую проверочную информацию.

              Пакет передается по сети агенту на UDP-порт 161.

              1. SNMP-агент получает пакет в свой буфер.

              Проверяется имя сообщества. Если оно неправильное или пакет некорректный, он отвергается.

              Если имя сообщества правильное, агент проверяет имя узла или IP-адрес отправителя. Агент должен быть уполномочен принимать пакеты от системы управления. В противном случае пакет отвергается.

              Запрос передается соответствующей DLL.

              Источник: compress.ru

              SNMP протокол — принципы, безопасность, применение

              Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) — одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Автор попытался заполнить этот вакуум, предоставив читателю почву для размышлений и самосовершенствования, касательно этого, возможно нового для Вас, вопроса. Этот документ не претендует на звание «документации для разработчика», а просто отражает желание автора, насколько это возможно, осветить аспекты работы с данным протоколом, показать его слабые места, уязвимости в системе «security», цели преследованные создателями и объяснить его предназначение.

              Протокол SNMP был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов. Впоследствии сфера действия протокола охватила и другие сетевые устройства, такие как хабы, шлюзы, терминальные сервера, LAN Manager сервера , машины под управлением Windows NT и т.д. Кроме того, протокол допускает возможность внесения изменений в функционирование указанных устройств.

              Основными взаимодействующими лицами протокола являются агенты и системы управления. Если рассматривать эти два понятия на языке «клиент-сервер», то роль сервера выполняют агенты, то есть те самые устройства, для опроса состояния которых и был разработан рассматриваемый нами протокол. Соответственно, роль клиентов отводится системам управления — сетевым приложениям, необходимым для сбора информации о функционировании агентов. Помимо этих двух субъектов в модели протокола можно выделить также еще два: управляющую информацию и сам протокол обмена данными.

              Читайте также:
              Adobe flash player для чего нужна эта программа на ноутбуке

              «Для чего вообще нужно производить опрос оборудования?» — спросите Вы. Постараюсь пролить свет на этот вопрос. Иногда в процессе функционирования сети возникает необходимость определить определенные параметры некоторого устройства, такие как , например, размер MTU, количество принятых пакетов, открытые порты, установленную на машине операционную систему и ее версию, узнать включена ли опция форвардинга на машине и многое другое. Для осуществления этого как нельзя лучше подходят SNMP клиенты.

              Помимо сказанного выше рассматриваемый протокол обладает еще одной весьма важной особенностью, а именно возможностью модифицировать данные на агентах. Безусловно, было бы глупостью разрешить модификацию абсолютно любого параметра, но ,не смотря на это, и количество тех параметров, для которых допускается операция записи просто пугает. С первого взгляда это полностью опровергает всю теорию сетевой безопасности, но, если углубиться в вопрос, то становится ясно, что не все так запущено, как кажется с первого взгляда. «Волков бояться — в лес не ходить». Ведь при небольших усилиях администратора сети можно свести риск успешного завершения атаки к минимуму. Но этот аспект мы обсудим позже.

              Internet MIB — база данных объектов для обеспечения диагностики ошибок и конфигураций. Включает в себя 171 объект (в том числе и объекты MIB I).

              LAN manager MIB — база из 90 объектов — пароли, сессии, пользователи, общие ресурсы.
              WINS MIB — база объектов, необходимых для функционирования WINS сервера (WINSMIB.DLL).

              DHCP MIB — база объектов, необходимых для функционирования DHCP сервера (DHCPMIB.DLL), служащего для динамического выделения IP адресов в сети.

              System — данная группа MIB II содержит в себе семь объектов, каждый из которых служит для хранения информации о системе (версия ОС, время работы и т.д.).

              Interfaces — содержит 23 объекта, необходимых для ведения статистики сетевых интерфейсов агентов (количество интерфейсов, размер MTU, скорость передачи , физические адреса и т.д.) .

              AT (3 объекта) — отвечают за трансляцию адресов. Более не используется. Была включена в MIB I. Примером использования объектов AT может послужить простая ARP таблица (более подробно об ARP протоколе можно почитать в статье «Нестандартное использование протокола ARP», которую можно найти на сайте www.uinc.ru в разделе «Articles» ) соответствия физических (MAC) адресов сетевых карт IP адресам машин. В SNMP v2 эта информация была перенесена в MIB для соответствующих протоколов.

              IP (42 объекта) — данные о проходящих IP пакетах (количество запросов, ответов, отброшенных пакетов).

              ICMP (26 объектов) — информация о контрольных сообщениях (входящие/исходящие сообщения, ошибки и т.д.).

              TCP (19) — все, что касается одноименного транспортного протокола (алгоритмы, константы, соединения, открытые порты и т.п.).

              UDP (6) — аналогично, только для UDP протокола (входящие/исходящие датаграммы, порты, ошибки).

              EGP (20) — данные о трафике Exterior Gateway Protocol (используется маршрутизаторами, объекты хранят информацию о принятых/отосланных/отброшенных кардах).

              Transmission — зарезервирована для специфических MIB.

              SNMP (29) — статистика по SNMP — входящие/исходящие пакеты, ограничения пакетов по размеру, ошибки, данные об обработанных запросах и многое другое.

              GetRequest — запрос у агента информации об одной переменной.
              GetNextRequest — дает агенту указание выдать данные о следующей (в иерархии) переменной.

              GetBulkRequest — запрос за получение массива данных. При получении такового, агент проверяет типы данных в запросе на соответствие данным из своей таблицы и цикле заполняет структуру значениями параметров: for(repeatCount = 1; repeatCount < max_repetitions; repeatCount++) Теперь представьте себе запрос менеджера на получение списка из сотни значений переменных , посланный в символьном виде, и сравните размер такового с размером аналогичного запроса в точечной нотации. Думаю, Вы понимаете, к чему привела бы ситуация, если бы символьные имена не преобразовывались вышеуказанным образом.

              SetRequest — указание установить определенное значение переменой.

              Кроме этого менеждеры могут обмениваться друг с другом информацией о своей локальной MIB. Такой тип запросов носит название InformRequest.

              Приведу значения числовых констант для всех видов запросов:

              #define SNMP_MSG_GET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x0)
              #define SNMP_MSG_GETNEXT (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x1)
              #define SNMP_MSG_RESPONSE (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x2)
              #define SNMP_MSG_SET (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x3)
              /* PDU для SNMPv1 */
              #define SNMP_MSG_TRAP (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x4)
              /* PDU для SNMPv2 */
              #define SNMP_MSG_GETBULK (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x5)
              #define SNMP_MSG_INFORM (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x6)
              #define SNMP_MSG_TRAP2 (ASN_CONTEXT | ASN_CONSTRUCTOR | 0x7)

              Вот тут то мы сталкиваемся с еще одной интересной деталью, как видите для ловушке есть 2 числовые константы. На самом деле существует 2 основные версии протокола SNMP (v1 враждебной сети». Каким же образом мы можем совершить свое черное дело? В первую очередь предполагаем что мы знаем адрес шлюза сети. Согласно RFC, соединение системы управления с агентом происходит по 161-ому порту (UDP). Вспомним о том что для удачной работы необходимо знание группы.

              Тут злоумышленнику на помощь приходит то, что зачастую администраторы оставляют значения (имена) групп, выставленные по умолчанию, а по умолчанию для SNMP существует две группы — «private» и «public». В случае если администратор не предусмотрел подобного развития событий, недоброжелатель может доставить ему массу неприятностей. Как известно, SNMP протокол является частью FingerPrintering.

              При желании , благодаря группе system MIB II, есть возможность узнать довольно большой объем информации о системе. Чего хотя бы стоит read-only параметр sysDescr. Ведь зная точно версию программного обеспечения, есть шанс , используя средства для соответствующей ОС получить полный контроль над системой. Я не зря упомянул атрибут read-only этого параметра.

              Ведь не порывшись в исходниках snmpd (в случае UNIX подобной ОС ), этот параметр изменить нельзя, то есть агент добросовестно выдаст злоумышленнику все необходимые для него данные. А ведь не надо забывать о том, что реализации агентов под Windows поставляются без исходных кодов, а знание операционной системы — 50% успеха атаки. Кроме того, вспомним про то, что множество параметров имеют атрибут rw (read-write), и среди таких параметров — форвардинг ! Представьте себе последствия установки его в режим «notForwarding(2)». К примеру в Linux реализации ПО для SNMP под название ucd-snmp есть возможность удаленного запуска скриптов на сервера, путем посылки соответствующего запроса. Думаю, всем понятно к чему могут привести «недоработки администратора».

              б) злоумышленник находится на локальной машине. В таком случае вероятность увольнения админа резко возрастает. Ведь нахождение в одном сегменте сети дает возможность простым сниффингом отловить названия групп, а с ними и множество системной информации. Этого случая также касается все сказанное в пункте (а).

              Перейдем к «практическим занятиям». Что же может на понадобиться. В первую очередь программное обеспечение. Его можно достать на http://net-snmp.sourceforge.net . Примеры я буду приводить для ОС Линукс, но синтаксис команд аналогичен Windows ПО.

              Установка пакета стандартна:

              gunzip udc-snmp-3.5.3.tar.gz
              tar -xvf udc-snmp-3.5.3.tar
              cd udc-snmp-3.5.3
              ./configure
              make
              make install

              Запуск демона (агента)

              После инсталяции Вам доступны программы:

              snmpget
              snmpset
              snmpgetnext
              snmpwalk
              snmpbulkwalk
              snmpcheck
              snmptest
              snmpdelta
              snmpnetstat snmpstatus
              snmptable
              snmptrap
              snmptranstat
              и демон
              snmptrapd

              Посмотрим, как выглядят описанные выше операции на практике.

              Запрос GetRequest реализует одноименная программа snmpget

              Для получения необходимой информации выполним следующую команду:

              На что сервер добросовестно сообщит нам:

              system.sysDescr.0 = Hardware: x86 Family 6 Model 5 Stepping 0 AT/AT COMPATIBLE — Software: Windows NT Version 4.0 (Build Number: 1381 Uniprocessor Free )

              (не правда ли — довольно содержательно), либо же

              system.sysDescr.0 = Linux darkstar 2.4.5 #1 SMP Fri Aug 17 09:42:17 EEST 2001 i586

              Прямо-таки — руководство по проникновению.

              Допустим, мы хотим что-либо изменить в настройках агента. Проделаем следующую операцию:

              и получим ответ:

              Список объектов MIB II с атрибутами можно найти пойдя по ссылке, указанной в «Приложении».

              Думаю, настало время рассмотреть SNMP на пакетном уровне. Этот пакет был отловлен сниффером NetXRay на сетевом интерфейсе агента:

              Читайте также:
              On off charge что это за программа и нужна ли она

              Как видим — практика не далека от теории. Наблюдаем Request ID и параметры запроса. На полном скриншоте можно увидеть стек протоколов — от кадров Ethernet, через UDP доходим до самого Simple Network Management Protocol:

              А этот пакет был получен с интерфейса менеджера:

              Как видите, название группы абсолютно никак не шифруется (о чем в свою очередь говорит Protocol version number : 1). Хочется отметить, что согласно спецификации протокола, пакеты SNMP не имеют четко определенной длины. Существует ограничение сверху равное длине UDP сообщения, равное 65507 байт, в свою очередь сам пртокол накладывает другое максимальное значение — лишь 484 байта. В свою очередь не имеет установленного значения и длина заголовка пакета (headerLength).

              Ну вот мы в общих чертах и ознакомились с протоколом SNMP. Что еще можно добавить к сказанному выше . Можно лишь дать пару советов сетевым администраторам, дабы уменьшить риск возникновения пролем с безопасностью сети. В первую очередь должное внимание следует уделить настройке файрволинга. Во-вторых — изменить установленные по умоланию имена групп.

              Разумным было бы жестко зафиксировать адреса машин (менеджеров), с которых разрешается опрос агентов. На этом, считаю, статью можно и закончить. Хочется верить, что она показалась Вам интересной.

              Авторизуйтесь для добавления комментариев!

              Источник: bozza.ru

              Snmptrap ловушка snmp что это за программа

              SNMP (англ. Simple Network Management Protocol — простой протокол сетевого управления) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе TCP/UDP. К поддерживающим SNMP устройствам относятся маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемные стойки и другие. Протокол обычно используется в системах сетевого управления для контроля подключённых к сети устройств на предмет условий, которые требуют внимания администратора. Разберем специализированный инструментарий для работы с SNMP-протоколом: onesixtyone и snmpwalk.

              Информация предоставлена исключительно в ознакомительных целях. Не нарушайте законодательство!

              onesixtyone

              onesixtyone — SNMP-сканер, использующий особенность протокола — работу без установки соединения и отправку всех запросов настолько быстро, насколько это возможно, после чего ожидает ответ и записывает его. По умолчанию onesixtyone ожидает 10 миллисекунд между отправкой пакетов, что достаточно для коммутируемых сетей 100 Мбит/с. Изменить значение можно с помощью параметра -w . Если установлено значение 0, сканер будет отправлять пакеты настолько быстро, насколько устройство сможет их принять, что может привести к блокировке пакетов. Его можно использовать для обнаружения устройств, отвечающих на community-строки, или для проведения атак по словарю на одно или несколько устройств.

              Установка (Debian 10):

              # apt install onesixtyone

              Синтаксис:
              Чтобы увидеть список команд, используйте onesixtyone:

              • -c user_file — путь до словаря с community-строками;
              • -i IP_file — путь до списка с IP-адресами;
              • -o user_file — файл журнала;
              • -p — порт устройства;
              • -d — режим отладки, использовать дважды для получения дополнительной информации, укажите альтернативный порт;
              • -w n — изменить время ожидания между отправкой пакетов, где n — время в миллисекундах (по умолчанию 10);
              • -q — тихий режим, без вывода в консоль.

              Ограничения:

              • Максимальное число хостов: 65535;
              • Максимальная длина community-строки: 32;
              • Максимальное число communities : 16384.

              Пример использования:

              • # onesixtyone 192.168.4.0/24 public
              • # onesixtyone -c dect.txt -i hosts -o my.log -w 100

              Особенности:

              • Перебор community-строк;
              • Сканирование диапазона IP-адресов;
              • Запись журнала в файл.

              Рассмотрим его работу на примере маршрутизатора:

              При помощи флага -i можем просканировать IP-адреса из файла:

              # onesixtyone -i /usr/IP.lst

              Далее добавим параметр -с и укажем файл со списком community-строк:

              # onesixtyone -c /usr/password.lst 192.168.61.45

              Эту команду можно повторить, используя опцию -d для подробного вывода действий в терминал:

              # onesixtyone -c /usr/password.lst 192.168.61.45 -d

              Выполним команду с выводом журнала в терминал, записью журнала в файл, сканированием заданного диапазона IP-адресов и последующим перебором community-строки в режиме отладки и временем ожидания между запросами в 70 миллисекунд.

              # onesixtyone -o /usr/log.txt -i /usr/IP.lst -c /usr/password.lst -d -w 70

              По итогу на IP-адресе 192.168.61.45 была найдена community-строка «secret». В зависимости от производителя, community-строки бывают public , которые позволяют только просмотреть настройки устройства, и private позволяющие изменять конфигурацию.

              Перейдём к следующему инструменту.

              snmpwalk

              Snmpwalk — утилита для SNMP протокола, которая автоматически выполняет несколько запросов GetNext. Поддерживает подключение MIB библиотеки, упрощая навигацию по OID.

              Установка:

              # apt install snmp

              Произведём установку утилит snmpget , snmpwalk , snmptrap , snmpinform .

              Все параметры, которые можно получить от устройства по протоколу SNMP, можно увидеть с помощью команды:

              # snmpwalk -c public -v2c 127.0.0.1

              где 127.0.0.1 — IP-адрес устройства, -v2c — версия SNMP.

              Чтобы получить значение конкретной ветки или параметра, нужно добавить его OID. Например, для получения описания всех портов коммутатора:

              # snmpwalk -c public -v2c 127.0.0.1 1.3.6.1.2.1.2.2.1.2

              Команда snmpwalk автоматически выполняет серию snmpnext-команд внутри заданного OID-диапазона.

              OID — Object IDentification — цифровой код параметра системы, например, 1.3.6.1.2.1.2.2.1.1.7. Для каждого производителя коды OID разные, их вы можете найти на сайте производителя, к примеру для CISCO, VyOS и так далее.

              Для того, чтобы OID-объекты отображались более читабельно, используем MIB библиотеки, которые мы взяли согласно документации. С их помощью можно настраивать и производить мониторинг SNMP на вашем устройстве.

              Ранее, с помощью onesixtyone мы получили community-строку «secret», используем её с помощью snmpwalk.

              # snmpwalk -c secret -v1 192.168.61.45

              где -с параметр для установки community-строки. Он может быть как public так и private , -v1 версия SNMP v1.

              В терминале отображается множество строк, которые являются выводом GetNext запросов, по умолчанию команда # snmpwalk -c secret -v1 192.168.61.45 выведет все GetNext запросы.

              Поскольку вывод в терминал объемный, запишем его в файл:

              # snmpwalk -c secret -v1 192.168.61.45 > /usr/result.txt

              Теперь есть возможность исследовать полученный файл с помощью grep

              # cat /usr/result.txt | grep root

              Так же можно получать необходимую информацию по OID, что соответственно является запросом GetNext.

              # snmpwalk -c secret -v1 192.168.61.45 iso.3.6.1.2.1.1.1.0

              где iso.3.6.1.2.1.1.1.0 — является OID строкой, содержащей название операционной системы роутера и её версии.

              Но разобраться с OID такого вида трудно, если не иметь соответствующей документации или опыта работы с SNMP. Используем MIB библиотеки, которые позволят преобразовать строки формата iso.3.6.1.2.1.1.1.0 в текст для более удобного анализа полученной информации. MIB библиотеки мы взяли согласно документации к роутеру VyOS из директории /usr/share/snmp/mibs .

              Загруженные библиотеки нужно разместить в /usr/share/snmp/mibs . Теперь мы можем их использовать с помощью команды # snmpwalk -c secret -v1 192.168.61.45 -m ALL

              Где -m это подключение библиотек, после которой указываете имя необходимой, ALL позволяет подключить их все.

              И теперь мы видим вместо цифр текст. Мы можем получить имя ОС, где SNMPv2-MIB::sysDescr.0 является именем OID для названия ОС, с помощью следующей команды.

              snmpwalk -c secret -v1 -Of 192.168.61.45 -m ALL SNMPv2-MIB::sysDescr.0

              Примеры использования команд для SNMP v3:

              # snmpwalk -v3 -l authPriv -u -a MD5 -A -x DES -X

              # snmpwalk -v3 -l authPriv -u admin -a MD5 -A lslslsls1 -x DES -X ag66gaga 127.0.0.1

              Опции:

              • -v3 — версия SNMP v3;
              • -l — уровень безопасности; (noAuthNoPriv | authNoPriv | authPriv)
              • -u — имя пользователя;
              • -a — (MD5 или SHA) протокол аутентификации;
              • -A — пароль;
              • -x — протокол конфиденциальности; (DES или AES)
              • -X — пароль.

              С помощью команды snmpwalk -h возможно увидеть полный список ключей и параметров для snmpwalk.

              Практика

              Некорректная настройка протокола SNMP на устройстве может привести к его компрометации, в том числе получению учетных записей. Рекомендуется изменить пароль для community-строк, ограничить доступ к сервису или отключить его, если он не используется. Узнать больше об инструментарии для проведения тестирования на проникновение на программах практической подготовки Корпоративные лаборатории Pentestit.

              • pentestit-team
              • 13434 0 —>
              • Network security

              Оставить комментарий Отменить ответ

              Для отправки комментария вам необходимо авторизоваться.

              Источник: defcon.ru

              Рейтинг
              ( Пока оценок нет )
              Загрузка ...
              EFT-Soft.ru