O protocolo SNMP, que é muito utilizado em vários servidores rodando windows é um protocolo considero muito vulnerável, o SNMP é um protocolo de gestão, e é muitas vezes usado para monitorar e configurar remotamente servidores e dispositivos de rede, no Backtrack existe algumas ferramentas para ajudar nessa busca de vulnerabilidades, e será a ferramenta que iremos utilizar para realizar essa busca.
Um comando usado para verificar essa vulnerabilidade é o snmpenum que se encontra em /pentest/enumeration/snmp/snmpenum
sitaxe:
snmpwalk -c public -v1 1
-v: especifica a versão do protocolo usada.
-c: especifica qual a comunidade atacar
-1: foi colocado para especificar um serviço do snmp.
Ex:
snmpwalk -c public -v1 192.168.0.110 SNMPv2-MIB::sysDescr.0
No final está sendo solicitada a descrição do serviço: SNMPv2-MIB::sysDescr.0
Outras ferramentas que podemos utilizar são:
snmpcheck.pl
snmpenum.pl
Que podem ser encontradas em /pentest/enumeration/snmp se encontra a pasta snmpenum e o snmpcheck, o snmpcheck serve para detalhar as informações de hardware, serviços, sistema operacional rodando no momento.
Para verificar as maquinas que estão rodando serviços snmp podemos utilizar a ferramenta Onesixtyone que se encontra em /pentest/enumeration/snmp/onesixtyone ou utilizar o SNSCAN no windows.
Ex:
./onesixtyone -c dict.txt -o log 192.168.254.253
-c: serve par indicar a lista de dicionário a ser utilizada
-o: qual o nome do arquivo de log a ser gerado.
No final se coloca o ip a ser usado ou se preferir uma lista de ips ou nomes se utiliza a opção -i e em seguida o caminho do arquivo.
Acessem meu blog tem muita coisa boa la:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Um comando usado para verificar essa vulnerabilidade é o snmpenum que se encontra em /pentest/enumeration/snmp/snmpenum
sitaxe:
snmpwalk -c public -v1 1
-v: especifica a versão do protocolo usada.
-c: especifica qual a comunidade atacar
-1: foi colocado para especificar um serviço do snmp.
Ex:
snmpwalk -c public -v1 192.168.0.110 SNMPv2-MIB::sysDescr.0
No final está sendo solicitada a descrição do serviço: SNMPv2-MIB::sysDescr.0
Outras ferramentas que podemos utilizar são:
snmpcheck.pl
snmpenum.pl
Que podem ser encontradas em /pentest/enumeration/snmp se encontra a pasta snmpenum e o snmpcheck, o snmpcheck serve para detalhar as informações de hardware, serviços, sistema operacional rodando no momento.
Para verificar as maquinas que estão rodando serviços snmp podemos utilizar a ferramenta Onesixtyone que se encontra em /pentest/enumeration/snmp/onesixtyone ou utilizar o SNSCAN no windows.
Ex:
./onesixtyone -c dict.txt -o log 192.168.254.253
-c: serve par indicar a lista de dicionário a ser utilizada
-o: qual o nome do arquivo de log a ser gerado.
No final se coloca o ip a ser usado ou se preferir uma lista de ips ou nomes se utiliza a opção -i e em seguida o caminho do arquivo.
Acessem meu blog tem muita coisa boa la:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...