وقتی تجهیزات شبکه دهن‌لقن!

شبکه فریاد می‌زنه؛ گوش‌هات رو تیز کن!

snmp trap

🤠ببین رفیق، اگه SNMP (پورت ۱۶۱) مثل این باشه که مدیر شبکه از روتر بپرسه “حالت چطوره؟”، SNMP Trap (پورت ۱۶۲) برعکسه! یعنی خود روتر یا سرور، بدون اینکه کسی ازش بپرسه، داد می‌زنه: “آهای! دمای CPU رفت بالا!” یا “یکی کابل رو قطع کرد!”.

این پورت ۱۶۲ (معمولاً UDP، گاهی TCP) مخصوص دریافت این پیام‌های هشداره. حالا ما به عنوان هکر (یا کارشناس امنیت)، اگه بتونیم این پورت رو Enumerate کنیم، یعنی داریم به درد و دل‌های تجهیزات شبکه گوش میدیم و کلی اطلاعات محرمانه و فنی گیرمون میاد.


🕵️‍♀️چی گیرمون میاد؟ (گنجینه اطلاعات)

هدف ما از شخم زدن پورت ۱۶۲ این چیزاست:

  1. شناسایی تجهیزات زنده: کی تو شبکه فعاله و داره گزارش میده؟
  2. پیدا کردن تنظیمات امنیتی: آیا دارن از نسخه‌های عهد بوق (SNMPv1/v2) که رمزنگاری ندارن استفاده می‌کنن؟
  3. دسترسی به اطلاعات حساس: فهمیدن مشکلات شبکه، وضعیت سرورها و لاگ‌های سیستمی که مجانی داره پخش میشه.
  4. پیدا کردن حفره: اگه نسخه قدیمی باشه، کلی باگ داره که میشه ازش سوءاستفاده کرد.

🤖جعبه‌ابزار هکرها (دستورات و ابزارهای Enumerate)

اینجا لیست کامل ابزارها و دستوراتی که لازم داری رو با مثال آوردم. IP هدف رو <target-IP> در نظر بگیر.

۱. آچار فرانسه شبکه: Nmap

اول از همه باید ببینیم اصلا این پورت بازه یا نه. چون SNMP Trap معمولا UDP هست، اسکن یکم زمان‌بره.

الف) اسکن پورت (UDP و TCP):

# اسکن UDP (رایج‌تر)
nmap -p 162 -sU -sV target-IP

# اسکن TCP (کمتر رایج ولی ممکن)
nmap -p 162 -sV target-IP

این دستورات بهت میگن چه سرویسی و چه نسخه‌ای داره اون پشت گوش وایساده.

ب) بیرون کشیدن اطلاعات با اسکریپت‌های Nmap:

اسکریپت snmp-info میاد تنظیمات، اطلاعات دستگاه و نسخه پروتکل رو برات میکشه بیرون:

nmap –script snmp-info -p 162 target-IP

۲. قدم زدن در شبکه: snmpwalk

این ابزار خوراک اینه که کل درخت اطلاعاتی SNMP (MIB) رو بکشی بیرون.

snmpwalk -v 2c -c public <target-IP> .1.3.6.1.2.1.1

تحلیل دستور:

  • v 2c-: داریم با نسخه 2c (که رایجه ولی ناامن) حرف می‌زنیم.
  • c public-: این Community String یا همون رمز عبوره. public پیش‌فرض اکثر دستگاه‌هاست (شاه‌کلید!).
  • ۱.۳.۶.۱.۲.۱.۱.: این کد (OID) میگه “فقط اطلاعات سیستمی مثل نام دستگاه و توضیحات رو بده”.

۳. گوش دادن به هشدارها: snmptrapd

این ابزار سیستم تو رو تبدیل میکنه به یک سرور مدیریت که گوشش بازه تا Trapها رو بگیره.

snmptrapd -f -Lo

  • f-: توی پس‌زمینه اجرا نشو (همینجا بمون).
  • Lo-: لاگ‌ها رو بریز توی خروجی استاندارد (مانیتور) تا ببینم چی میاد.

۴. شکارچی ترافیک: Wireshark

اگه دسترسی به شبکه داری، وایرشارک رو باز کن چون Trapها معمولا رمزنگاری نشدن و راحت شنود میشن.

روش کار:

  1. وایرشارک رو باز کن و Sniff رو استارت بزن.
  2. توی فیلتر بالا بنویس: snmp.
  3. حالا تمام پیام‌های هشداری که تو شبکه رد و بدل میشه رو مثل کف دست میبینی!

۵. فریم‌ورک متاسپلویت (Metasploit)

متاسپلویت ماژول‌های آماده و ترتمیزی برای این کار داره. کنسول msfconsole رو باز کن:

use auxiliary/scanner/snmp/snmp_enum
set RHOSTS target-IP
run

این ماژول خودش اتوماتیک اطلاعات SNMP رو استخراج می‌کنه و بهت تحویل میده.

۶. حدس زن سریع: OneSixtyOne

این ابزار عالیه برای اینکه بفهمی Community String دستگاه چیه (اگه public نبود). یه لیست پسورد بهش میدی و اون تست می‌کنه.

onesixtyone -c community.txt target-IP

  • community.txt: یه فایل متنی که توش کلماتی مثل public, private, manager, admin رو نوشتی.

😈مراحل عملیاتی (نقشه گنج)

  1. کشف پورت: اول با nmap -sU -p 162 ببین در بازه یا نه.
  2. شناسایی نسخه: با nmap -sV یا snmpwalk بفهم نسخه ۱، 2c یا ۳ هست. اگه ۱ یا ۲ بود، نونت تو روغنه (چون رمزنگاری نداره).
  3. شکار Trapها: سرویس snmptrapd رو ران کن یا با وایرشارک گوش وایسا ببین دستگاه‌ها چی میگن.
  4. استخراج عمیق: با snmpwalk و کدهای OID مختلف، کل اطلاعات سخت‌افزاری و نرم‌افزاری رو بکش بیرون.

🐾خطرات و حملات احتمالی

  • نشت اطلاعات مدیریتی: فهمیدن ساختار شبکه و مشکلاتش، نقشه حمله رو برای هکر تکمیل می‌کنه.
  • Brute Force: اگه Community String چیز ساده‌ای باشه، هکر دسترسی کامل مدیریتی پیدا می‌کنه.
  • MITM (مرد میانی): چون SNMPv1/v2 متن‌باز (Clear text) هستن، هکر وسط راه پیام‌ها رو می‌خونه.
  • DoS (انکار سرویس): هکر می‌تونه هزارتا Trap فیک بفرسته سمت سرور مانیتورینگ و اون رو از کار بندازه یا گیج کنه.

🔖دیوارهای دفاعی (چطور امنش کنیم؟)

  1. فقط SNMPv3: دور ورژن ۱ و ۲ رو خط بکش! فقط ورژن ۳ که رمزنگاری و احراز هویت درست‌وحسابی داره.
  2. خداحافظی با “Public”: اون Community String پیش‌فرض public رو عوض کن! یه چیز طولانی و سخت بذار.
  3. فایروال: پورت ۱۶۲ رو به روی همه ببند. فقط IP سرور مانیتورینگ مجاز باشه که به این پورت وصل شه.
  4. تونل امن (VPN): اگه مجبوری از ورژن‌های قدیمی استفاده کنی، ترافیکش رو از توی یه تونل VPN رد کن که شنود نشه.
  5. لاگ‌گیری هوشمند: حواست به لاگ‌ها باشه تا اگه کسی داشت سعی می‌کرد پسورد SNMP رو حدس بزنه، سریع بفهمی.

دیدگاه‌ خود را بنویسید

پیمایش به بالا