
记得有一次在跟一位网管聊天的进程中他坚持认为自己Windows 2000 Server体系是不可能被入侵的。“我已经把IPC$的连接共享都禁止,入侵者基本无奈得到我体系上的账户信息了,保障不问题。”而经过我检查发明TCP 139跟445端口确切被禁止了,但通过扫描器我却发明了一个重大漏洞――UDP 161D端口上的SNMP。询问治理员后得悉是正在试用某公司的网络治理软件。咱们晓得Windows 2000后续的版本都可能通过“增加/删除程序→治理跟监督工具”装置上SNMP,但在Windows体系中抉择默认装置是十分不保险的。
默认装置SNMP的密码都是一样的。而入侵者从SNMP代办服务中会轻易的实现入侵前的准备工作。还有一点提示各位,SNMP的消息是以明文情势发送的,而这些消息很轻易被Microsoft网络监督器或者Sniffer这样的网络剖析程序截取并解码。入侵者可能轻易的捕获服务的密码,以获取有关网络资源的重要信息。
获取SNMP服务信息十分轻易
1.Snmputil命令
假如咱们晓得默认的SNMP服务密码,通过Resource Kit工具包里的Snmputil工具可能轻易地通过SNMP服务把Windows账户列举出来,以便进前进一步的保险检测。语法如下:snmputil walk
Word>.1.3.6.1.4.1.77.1.2.25,例如输入:snmputil walk 192.168.0.1 ××××.1.3.6.1.4.1.77.1.2.25 命令后将得到所有的用户名,如图1所示。
另外通过Snmputil Getnext可能用来检测 Windows 2000 SNMP服务内存消耗拒绝服务攻打的缺点,有兴趣的友人可能尝试一下。
2.图形界面的IP Network Browser工具
IP Network Browser工具是Solar Winds公司出品的一个检测工具,通过该程序可能对自己的系同精深莫测。而这个工具包中还包含可能向目标体系里的MIB写入信息等功能,可能轻易更改体系的配置。
加固SNMP服务的方法
因为SNMP服务为治理员带来了很多便利,咱们也不能为了绝对的保险而结束利用该服务,所以对它的保险防备至关重要,而最简单的方法就是更改服务的密码跟针对IP地址供给有效服务。
运行Services.msc命令,找到SNMP Service,右键抉择“属性”,切换到“保险”选项卡。修改munity Strings,也就是 “集团名称”改写,而后增加受权拜访地连接地址,如图2所示。
假如是NT的操作体系就要麻烦些,修改下面注册表的键值。
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersValidmunities ] 中将public改名。
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSNMPParametersPermittedManagers ] 增加字符串,名称为“1”,内容为受权拜访地连接地址。