论坛: 菜鸟乐园 标题: 高手,请指点 复制本贴地址    
作者: wysj3000 [wysj3000]    论坛用户   登录
我发现snmp漏洞主机一个,请问如何入侵!

地主 发表时间: 04-06-30 10:45

回复: wysj3000 [wysj3000]   论坛用户   登录
斑竹,请帮一下忙吧

B1层 发表时间: 04-06-30 15:46

回复: wysj3000 [wysj3000]   论坛用户   登录
斑竹,置顶吧?!

B2层 发表时间: 04-06-30 15:59

回复: wysj3000 [wysj3000]   论坛用户   登录
ding


B3层 发表时间: 04-06-30 16:14

回复: VYV [yjyvi]   论坛用户   登录
木木森严

B4层 发表时间: 04-06-30 16:18

回复: wysj3000 [wysj3000]   论坛用户   登录
唉!

B5层 发表时间: 04-06-30 16:24

回复: wysj3000 [wysj3000]   论坛用户   登录
再顶一次,悄悄的问一句有高手吗?

B6层 发表时间: 04-06-30 18:24

回复: liuluo [liuluo]   论坛用户   登录
高手倒有
只是你写这三二个字
别人懒得回了

点击你贴子的人还是不少啊

B7层 发表时间: 04-07-01 06:09

回复: lijingxi [lijingxi]   见习版主   登录
SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机,路由器,防火墙,集线器,甚至操作系统,服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。
如果你有足够的能力就能控制他的整个网络!

B8层 发表时间: 04-07-01 08:04

回复: K9999 [yandsd]   论坛用户   登录
引用:
SNMP是TCP/IP网络中标准的管理协议,它允许网络中的各种设备和软件,包括交换机,路由器,防火墙,集线器,甚至操作系统,服务器产品和部件等,能与管理软件通信,汇报其当前的行为和状态。但是,SNMP还能被用于控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。
如果你有足够的能力就能控制他的整个网络!



B9层 发表时间: 04-07-01 08:09

回复: lijingxi [lijingxi]   见习版主   登录
每个SNMP启用的路由设备都包含一个叫做管理信息模块(MIB),这是一种包含简单等级的数据目录结构,在这种树结构中包含设备各种信息。SNMP基本的命令GET,可以检索MIB的信息,而SET命令则可设置MIB变量。一种用于监控和管理CISCO路由的的软件工具是MRTG,在路由器中配置SNMP的方法如下:
(conf)#snmp-server community readonly RO
(conf)#snmp-server community readwrite RW
SNMP协议通过社区(community)字串的概念赋予对设备MIB对象访问的权限。上例中,设置了只读访问的社区字串readonly和可进行读写操作的readwrite社区字串。而大部分管理员喜欢使用public和private设置只读字串和读写字串,疏不知,这样轻易的结果将给网络带来巨大的波动。我们可以在【触及RouterKit】部分清楚认识到这种危害。
通过SNMP我们可以方便管理和监控Cisco的设备,同时也给攻击者带来可乘之机。

Cisco IOS软件SNMP读写ILMI社区字串漏洞
ILMI是一个独立的工业标准,用于配置ATM接口。MIB是一个树形结构,包括操作(只读)数据以及配置(读写)选项。在有漏洞的设备上,通过在SNMP请求中指定一个ILMI社团字符串,可以访问整个树形管理结构中三个特定部分的对象:MIB-II系统组,LAN-EMULATION-CLIENT MIB以及PNNI(Private Network-to-Network Interface)MIB。每一部分的子集对象都可以使用相同的“ILMI”社团字符串修改。
MIB-II系统组包括设备本身的基本信息。能被修改对象的数目虽然是有限的。例如包括:
system.sysContact.
system.sysLocation.
system.sysName.
Cisco IOS软件版本11.x和12.0允许使用一个非文档的ILMI社区字串未经授权就查看和修改某些SNMP对象。其中就包括诸如上面所说的"sysContact","sysLocation",和"sysName"对象,虽然修改它们不会影响设备的正常操作,但如果意外修改可能会产生混乱。剩下的对象包含于LAN-EMULATION-CLIENT和PNNI MIBs,修改这些对象可以影响ATM配置。如果没有防止未授权使用ILMI社团字符串,一台有漏洞的路由器可能会遭受DoS攻击。
如果SNMP请求可以被有漏洞的设备接收,那么没有适当授权,就可以访问某些MIB对象,违背了保密性。没有授权就可以修改可读MIB对象的子集,破坏了完整性。而更具有危害性的方法是向SNMP端口发送大量的读和写请求。有漏洞的设备,如果没有防范接收SNMP包的措施,就会遭受DoS攻击,导致路由重载。



B10层 发表时间: 04-07-01 08:12

回复: lijingxi [lijingxi]   见习版主   登录
TO:
  K9999  引用是[quote][*quote]把*换成/ 下次别打把我说过的话引用的那么难看!


TO:楼主
  刚才说了那么多!其实SNMP漏洞 最有用的就是下面2条!
1攻击者可以不需要密码即可入侵陆游器
2攻击者执行攻击程序,陆游将不断的从新启动关机,造成网络中断!


但是具体如何饶过口令我还真没研究过!哎!会的东西太少!不能深入了解啊!
.


B11层 发表时间: 04-07-01 08:45

回复: sS-_-Ss [abctm]   版主   登录
光发现漏洞有什么用,楼主是扫出来的吧,多学点基础吧

B12层 发表时间: 04-07-01 09:12

回复: lijingxi [lijingxi]   见习版主   登录
正好想问你! 双星!
你知道楼住说的那个漏洞  想饶过密码进入陆游需要如何做么?

能不能指教一下具体步骤?

B13层 发表时间: 04-07-01 09:19

回复: sS-_-Ss [abctm]   版主   登录
http://www.patching.net/abu/gongfang/hacking/snmpscan/index.html

B14层 发表时间: 04-07-01 13:54

回复: sS-_-Ss [abctm]   版主   登录
中间加上文字才可以

B15层 发表时间: 04-07-01 14:04

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号