Мережеві протоколи

DES. І нарешті з'явився захист від атак у вигляді процедури аутентифікації. Версії версії!Насправді існує 4 варіанти версії SNMPv2: SNMPv2c (орієнтований на співтовариство), SNMPv2* (також відомий як «зірка»), SNMPv2u (орієнтований на користувача) і SNMPv2. Однією з причин поганої поширеності даної версії була її заплутаність і, відповідно, складність використання. На хвилі проблем з безпекою в SNMPv1 і v2, а також складності SNMPv2 з'явилася необхідність усунути ці недоліки. В результаті вийшла версія SNMPv3. Покращувана безпека виразилася у вигляді аутентифікації через хешування, тимчасові відмітки і шифрування повідомлень. Остання версія не така складна як друга і безпечніша, ніж перша. Але не дивлячись на все це, перша версія найпоширеніша. Які ж повідомлення можна побачити в трафіку SNMP? Це хороше питання, і ми перерахуємо ці повідомлення. Ради простоти ми перерахуємо типи повідомлень PDU (вузла даних протоколу) в SNMPv1, тому що він самий використовуваний. Повідомлення виглядають таким чином:GetRequest, GetNextRequest, GetResponse, SetRequest, TrapУ SNMPv2 і v3 з'явилися та інші: GetBulkRequest і InformRequest. Після докладного пояснення різних версій SNMP прийшов час поглянути на пакет SNMP. Розберемо пакет SNMPv1 і зупинимося на деяких істотних моментах. Ближче до практикиЩо стоїть суха теорія без практики? Розберемо пакет, що показує використання SNMPv1. Завдяки цьому, ми побачимо як працює SNMPv1: повідомлення адміністратора про стан мережі і її неполадки. Погляньте на пакет, представлений нижче, а далі ми обговоримо деякі його моменти. 01:31:26. 631025 192. 168. 1. 200. 161 > 192. 168. 1. 100. 40274: { SNMPv1C=testnet-pub GetResponse(90) R=1546751089. 1. 3. 6. 1. 2. 1. 2. 2. 1. 10. 24=3936973547. 1. 3. 6. 1. 2. 1. 2. 2. 1. 16. 24=3178267035. 1. 3. 6. 1. 2. 1. 1. 3. 0=4268685032. 1. 3. 6. 1. 2. 1. 1. 5. 0="G"} } (ttl 255, id41656, len 148)0x0000 4500 0094 a2b8 0000 ff11 151c c0a8 01c8 E. . . . . . . . . . . . . . . 0x0010 c0a8 0164 00a1 9d52 0080 3f43 3076 0201. . . . . . . . R. . ?C0v. . 0x0020 0123 0123 0123 6574 2d70 7562 a266 0204
. testnet-pub. f. . 0x0030 5c31 8c71 0201 0002 0100 3058 3013 060a \1. q. . . . . . 0X0. . . 0x0040 2b06 0102 0102 0201 0a18 4105 00ea a972 +. . . . . . . . . A. . . . r0x0050 eb30 1306 0a2b 0601 0201 0202 0110 1841. . 0. . . +. . . . . . . . . A0x0060 0500 bd70 819b 3011 0608 2b06 0102 0101. . . . p. . 0. . . +. . . . . 0x0070 0300 4305 00fe 6ef6 e830 1906 082b 0601. . . C. . . n. . 0. . . +. . 0x0080 0201 0105 0004 0d47. . . . . . . GЯ прокоментую пакет з першого рядка і справа наліво. Нормальна тимчасова відмітка – це перше поле, за нею слідує IP адреса і порт-джерело. Звернете увагу, що портом-джерелом є 161, порт для SNMP. Далі йдуть IP адреса і порт місця призначення. У дужках ми бачимо, що пакет повідомляє про те, що це SNMPv1. Потім слідує “Community string”, хоча звичайне значення за умовчанням - “read only”. У нашому випадку ім'я community string - “testnet-pub”, що видно з пакету. Далі ми бачимо тип PDU “GetResponse”, а услід номер ідентифікації запиту у вигляді послідовності цифр з пропусками. Вони називаються OID або ідентифікатори об'єкту. Вони використовуються для визначення періоду працездатності системи, пропускної спроможності NIC і навантаження на сервер. Наприклад, станція управління використовує команду “GetRequest’s” для певного комп'ютера, щоб дізнатися навантаження на сервер зараз. Таким чином адміністратор використовує SNMP для управління обширною мережею. Це той протокол, який не можна зламати руками, для цього необхідний як мінімум аналізатор протоколів, а ще краще програма, що поставляється разом з програмним забезпеченням управління мережами. А це, у свою чергу, дозволить використовувати вищезазначені OID. Тому SNMPv1 не самий кращий вибір. Все дуже просто. Навіть неписьменний хакер зможе заподіяти багато шкоди за допомогою інформації, що витягує з пакету. Краще всього відновити протокол до третьої версії. Ось і прийшла пора закінчувати
1 2 3 4 5 6 7 8 9 10 11

Схожі роботи