Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • Identificador único
  • SNMPv1
  • SNMPv2
  • SNMPv3
  • Cadenas comunitarias
  • Configuración predeterminada
  • Configuración del Daemon Config
  • Configuraciones peligrosas
  • Footprinting del servicio
  • SNMPwalk
  • OneSixtyOne
  • Braa
  1. Hacking Notes (Learning Path)
  2. (HTB) Penetration Tester
  3. Footprinting
  4. Host Based Enumeration

SNMP

PreviousIMAP / POP3NextMySQL

Last updated 2 months ago

Simple Network Management ProtocolSNMP se creó para supervisar dispositivos de red. Además, este protocolo también permite gestionar tareas de configuración y modificar ajustes de forma remota. El hardware compatible con SNMP incluye routers, switches, servidores, dispositivos IoT y muchos otros dispositivos que también pueden consultarse y controlarse mediante este protocolo estándar. Por lo tanto, es un protocolo para la supervisión y la gestión de dispositivos de red. Además, permite gestionar tareas de configuración y realizar ajustes de forma remota mediante este estándar. La versión actual es [Nombre del protocolo] SNMPv3 lo que aumenta la seguridad de SNMP, en particular, pero también la complejidad de su uso.

Además del intercambio de información, SNMP también transmite comandos de control mediante agentes a través del puerto UDP 161. El cliente puede configurar valores específicos en el dispositivo y modificar opciones y ajustes con estos comandos. Mientras que en la comunicación clásica es siempre el cliente quien solicita activamente la información al servidor, SNMP también permite el uso del llamado trapspuerto UDP 162. Estos paquetes de datos se envían desde el servidor SNMP al cliente sin necesidad de una solicitud explícita. Si un dispositivo está configurado adecuadamente, se envía una trap SNMP al cliente cuando se produce un evento específico en el servidor.

Para que el cliente y el servidor SNMP intercambien sus valores respectivos, los objetos SNMP disponibles deben tener direcciones únicas conocidas por ambos lados. Este mecanismo de direccionamiento es indispensable para la correcta transmisión de datos y la monitorización de la red mediante SNMP.

Identificador único

Un OID representa un nodo en un espacio de nombres jerárquico. Una secuencia de números identifica de forma única cada nodo, lo que permite determinar su posición en el árbol. Cuanto más larga sea la cadena, más específica será la información. Muchos nodos del árbol OID contienen únicamente referencias a los que se encuentran por debajo. Los OID consisten en números enteros y suelen concatenarse mediante notación de puntos. Podemos buscar en varias MIB los OID asociados en el .

SNMPv1

La versión 1 de SNMP ( SNMPv1) se utiliza para la gestión y monitorización de redes. SNMPv1 es la primera versión del protocolo y aún se utiliza en muchas redes pequeñas. Permite la recuperación de información de dispositivos de red, su configuración y proporciona traps, que son notificaciones de eventos. Sin embargo, SNMPv1 cuenta con no built-in authenticationun mecanismo que permite a cualquier persona que acceda a la red leer y modificar los datos de la misma. Otra de sus principales deficiencias es que does not support encryptiontodos los datos se envían en texto plano y pueden ser fácilmente interceptados.

SNMPv2

SNMPv2 existía en diferentes versiones. La versión que aún existe es [nombre del protocolo faltante] v2c, y la extensión csignifica SNMP basado en la comunidad. En cuanto a seguridad, SNMPv2 es comparable a SNMPv1 y se ha ampliado con funciones adicionales del SNMP basado en grupos, que ya no se utiliza. Sin embargo, un problema importante con la ejecución inicial del protocolo SNMP es que el [nombre faltante] community stringque proporciona seguridad solo se transmite en texto plano, lo que significa que no tiene cifrado integrado.

SNMPv3

La seguridad se ha incrementado enormemente SNMPv3gracias a funciones como authenticationel uso de nombre de usuario y contraseña, y la transmisión de datos encryption(vía [ pre-shared keynombre de usuario/contraseña]). Sin embargo, la complejidad también aumenta en la misma medida, con muchas más opciones de configuración que [nombre de usuario/ v2ccontraseña].

Cadenas comunitarias

Las cadenas de comunidad pueden considerarse contraseñas que se utilizan para determinar si la información solicitada puede visualizarse o no. Es importante tener en cuenta que muchas organizaciones aún las utilizan SNMPv2, ya que la transición SNMPv3puede ser muy compleja, pero los servicios deben permanecer activos. Esto genera gran preocupación en muchos administradores y genera problemas que desean evitar. El desconocimiento de cómo se puede obtener la información y cómo la utilizamos los atacantes hace que el enfoque de los administradores parezca inexplicable. Al mismo tiempo, la falta de cifrado de los datos enviados también es un problema, ya que cada vez que se envían cadenas de comunidad a través de la red, pueden ser interceptadas y leídas.

Configuración predeterminada

La configuración predeterminada del demonio SNMP define las configuraciones básicas para el servicio, que incluyen las direcciones IP, los puertos, la MIB, los OID, la autenticación y las cadenas de comunidad.

Configuración del Daemon Config

cat /etc/snmp/snmpd.conf | grep -v "#" | sed -r '/^\s*$/d'

Configuraciones peligrosas

Algunas configuraciones peligrosas que el administrador puede realizar con SNMP son:

Ajustes

Descripción

rwuser noauth

Proporciona acceso al árbol OID completo sin autenticación.

rwcommunity <community string> <IPv4 address>

Proporciona acceso al árbol OID completo independientemente de dónde se enviaron las solicitudes.

rwcommunity6 <community string> <IPv6 address>

Mismo acceso que rwcommunitycon la diferencia de utilizar IPv6.

Footprinting del servicio

Para rastrear SNMP, podemos usar herramientas como snmpwalk, onesixtyoney braa. SnmpwalkSe utiliza para consultar los OID con su información. OnesixtyoneSe puede usar para forzar los nombres de las cadenas de comunidad, ya que el administrador puede asignarles nombres arbitrarios. Dado que estas cadenas de comunidad se pueden vincular a cualquier fuente, identificar las cadenas de comunidad existentes puede llevar bastante tiempo.

SNMPwalk

snmpwalk -v2c -c public <ip>

En caso de una configuración incorrecta, obtendríamos aproximadamente los mismos resultados que snmpwalklos mostrados anteriormente. Una vez que conocemos la cadena de comunidad y el servicio SNMP que no requiere autenticación (versiones 1 y 2c), podemos consultar la información interna del sistema como en el ejemplo anterior.

Aquí reconocemos algunos paquetes de Python instalados en el sistema. Si desconocemos la cadena de comunidad, podemos usar onesixtyonelistas SecListsde palabras para identificarla.

OneSixtyOne

sudo apt install onesixtyone
onesixtyone -c /opt/useful/seclists/Discovery/SNMP/snmp.txt <ip>

Braa

sudo apt install braa
braa public@<ip>:.1.2.6.*

Una vez más, queremos destacar que la configuración independiente del servicio SNMP nos brindará una gran variedad de experiencias diferentes que ningún tutorial puede reemplazar. Por lo tanto, recomendamos encarecidamente configurar una máquina virtual con SNMP, experimentar con él y probar diferentes configuraciones. SNMP puede ser una ventaja para un administrador de sistemas de TI, pero también una desventaja para los analistas y gerentes de seguridad.

La configuración de este servicio también se puede modificar de diversas maneras. Por lo tanto, recomendamos configurar una máquina virtual para instalar y configurar el servidor SNMP nosotros mismos. Todas las configuraciones que se pueden realizar para el demonio SNMP se definen y describen en la .

A menudo, cuando ciertas cadenas de comunidad se vinculan a direcciones IP específicas, se nombran con el nombre de host del host, e incluso se añaden símbolos a estos nombres para dificultar su identificación. Sin embargo, si imaginamos una red extensa con más de 100 servidores diferentes administrados mediante SNMP, las etiquetas, en ese caso, seguirán un patrón. Por lo tanto, podemos usar diferentes reglas para deducirlas. Podemos usar la herramienta para crear listas de palabras personalizadas. Crear listas de palabras personalizadas no es una parte esencial de este módulo, pero se pueden encontrar más detalles en el módulo " .

Una vez que conocemos una cadena de comunidad, podemos usarla con para forzar los OID individuales y enumerar la información detrás de ellos.

,
Registro de Identificadores de Objetos (OBR)
página de manual
crunch
Descifrando contraseñas con Hashcat"
braa