网络安全-主动信息收集篇第二章SNMP扫描

SNMP扫描:

snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息。

以我这台虚拟机xp为例安装snmp协议:

需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件。

当然我这里D盘是光驱

进入控制面板的添加和删除软件,点击添加、删除windows组件选择管理和监视工具,进入安装。

添加完成后进入服务,找到snmp server 右键进入属性--安全 可以看到community 一项中默认使用了public做身份验证,而且默认接受来自任何主机的snmp数据报。若是开打了priviate可写那么安全状况可能还会更加糟糕,至win7以上版本微软关闭了这个默认的community,和接受来自任何主机的snmp数据包的设定。

安全建议:

1.修改默认community名

2.限定来自目标主机的查询

经常被配置错误、community 没有修改public priviate做安全防护,导致很大的安全隐患,而且snmp是以明文传输的所以如果不知道对方的community,也可以用抓包的形式来抓取对方的community,

简单网络管理协议通信走的UDP161/162端口,服务端:161 客户端162。

MIB Tree

SNMP Managerment infomation base (MIB)

查询目标是否启用了SNMP,是否使用了默认的community。

使用工具:onsextyone 进行探测目标使用的community   俗称161也就是snmp sever开启的udp端口

也可以使用-c 来指定community的字典 –i 来指定ip文件 –o 写入日志 –w 等待时间

onsextyone  -c 字典 –i 主机ip文件 –o 写入日志文件 –w 等待时间

onsextyone 有提供自己默认的团体字典

snmpwalk IP –c community –v 2c      非常强大他会将整个snmp协议扫描一遍

-c community 名

-v 版本

原文地址:https://www.cnblogs.com/lqinghua/p/11297733.html

时间: 2024-11-10 09:23:56

网络安全-主动信息收集篇第二章SNMP扫描的相关文章

网络安全-主动信息收集篇第二章-之nmap

nmap是网络层.传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现. 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10.0.0.0/24 相较于arping来说原生支持IP地址段来进行扫描. nmap二层网络发现扫描参数sn: -sn: Ping Scan - disable port scan 只做ping扫描网络主

网络安全-主动信息收集篇第二章-之scapy

scapy是python第三方库文件,可以使用python进行调用也单独进行使用. 非常强大可以用于抓包.分析.创建.修改.注入网络流量. 使用scapy 详细使用方式可以查看github:https://github.com/secdev/scapy 使用ARP().display()调用这个方法,定制一个ARP数据包 hwtype硬件类型 ptype协议类型 hwlen硬件地址长度 plen协议长度 op操作 who-has arp查询包 hwsrc 源MAC地址 psrc 源IP地址 hw

网络安全-主动信息收集篇第一章

直接与目标系统交互通信,无法避免留下访问的痕迹. 使用受控的第三方电脑进行探测: - 1.使用代理或已经被控制的主机. - 2.使用噪声迷惑目标,淹没真实的探测流量. 扫描: - 1.发送不同的探测,根据返回结果判断目标状态. - 2.IP扫描.端口扫描.服务扫描. 判断: - 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断. 识别活着的主机: - 1.潜在的被攻击目标. 输出一个IP地址列表: 2.3.4层发现 - 优点:扫描速度快.可靠 - 缺点: 不可路由 - Arp

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

信息收集之主动信息收集(二)

1.SNMP扫描 2.SMB扫描 3.SMTP扫描 4.防火墙识别 5.WAF识别 6.负载均衡识别 一.SNMP扫描 SNMP 简单网络管理协议,经常被错误的配置,信息的金矿 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 SNMP系统的内部信息都是可以通过snmp进行监控的 SNMP服务端UDP 161  客户端 UDP 162 1.onesixtyone实现SNMP扫描 首先在目标机(xp)上安装SNMP协议并启动

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

2017-2018-1 20179215 《文献管理与信息分析》第二章

<文献管理与信息分析>第二章读书笔记 ?这章主要讲解信息获取资源和方法:资源主要包括图书类.搜索引擎.社交网络.推送的信息:方法主要包括搜索方法.RSS.交流分享.在这个信息化的时代,图书已经无法满足我们对信息的快速获取要求,只有掌握搜索引擎的正确快速使用方式,我们才能准确及时的获取到我们所需的信息. ?1.本视频主要介绍Google搜索引擎,并且简单比较了四种搜索引擎的优缺点. ?2.google是全球最大的搜索引擎,为了避免输入google.com转化为google.hk 在输入网址后面加