وقتی تجهیزات شبکه دهنلقن!
شبکه فریاد میزنه؛ گوشهات رو تیز کن!
🤠ببین رفیق، اگه SNMP (پورت ۱۶۱) مثل این باشه که مدیر شبکه از روتر بپرسه “حالت چطوره؟”، SNMP Trap (پورت ۱۶۲) برعکسه! یعنی خود روتر یا سرور، بدون اینکه کسی ازش بپرسه، داد میزنه: “آهای! دمای CPU رفت بالا!” یا “یکی کابل رو قطع کرد!”.
این پورت ۱۶۲ (معمولاً UDP، گاهی TCP) مخصوص دریافت این پیامهای هشداره. حالا ما به عنوان هکر (یا کارشناس امنیت)، اگه بتونیم این پورت رو Enumerate کنیم، یعنی داریم به درد و دلهای تجهیزات شبکه گوش میدیم و کلی اطلاعات محرمانه و فنی گیرمون میاد.
🕵️♀️چی گیرمون میاد؟ (گنجینه اطلاعات)
هدف ما از شخم زدن پورت ۱۶۲ این چیزاست:
- شناسایی تجهیزات زنده: کی تو شبکه فعاله و داره گزارش میده؟
- پیدا کردن تنظیمات امنیتی: آیا دارن از نسخههای عهد بوق (SNMPv1/v2) که رمزنگاری ندارن استفاده میکنن؟
- دسترسی به اطلاعات حساس: فهمیدن مشکلات شبکه، وضعیت سرورها و لاگهای سیستمی که مجانی داره پخش میشه.
- پیدا کردن حفره: اگه نسخه قدیمی باشه، کلی باگ داره که میشه ازش سوءاستفاده کرد.
🤖جعبهابزار هکرها (دستورات و ابزارهای Enumerate)
اینجا لیست کامل ابزارها و دستوراتی که لازم داری رو با مثال آوردم. IP هدف رو <target-IP> در نظر بگیر.
۱. آچار فرانسه شبکه: Nmap
اول از همه باید ببینیم اصلا این پورت بازه یا نه. چون SNMP Trap معمولا UDP هست، اسکن یکم زمانبره.
الف) اسکن پورت (UDP و TCP):
# اسکن UDP (رایجتر)
nmap -p 162 -sU -sV target-IP
# اسکن TCP (کمتر رایج ولی ممکن)
nmap -p 162 -sV target-IP
این دستورات بهت میگن چه سرویسی و چه نسخهای داره اون پشت گوش وایساده.
ب) بیرون کشیدن اطلاعات با اسکریپتهای Nmap:
اسکریپت snmp-info میاد تنظیمات، اطلاعات دستگاه و نسخه پروتکل رو برات میکشه بیرون:
nmap –script snmp-info -p 162 target-IP
۲. قدم زدن در شبکه: snmpwalk
این ابزار خوراک اینه که کل درخت اطلاعاتی SNMP (MIB) رو بکشی بیرون.
snmpwalk -v 2c -c public <target-IP> .1.3.6.1.2.1.1
تحلیل دستور:
v 2c-: داریم با نسخه 2c (که رایجه ولی ناامن) حرف میزنیم.c public-: این Community String یا همون رمز عبوره.publicپیشفرض اکثر دستگاههاست (شاهکلید!).۱.۳.۶.۱.۲.۱.۱.: این کد (OID) میگه “فقط اطلاعات سیستمی مثل نام دستگاه و توضیحات رو بده”.
۳. گوش دادن به هشدارها: snmptrapd
این ابزار سیستم تو رو تبدیل میکنه به یک سرور مدیریت که گوشش بازه تا Trapها رو بگیره.
snmptrapd -f -Lo
f-: توی پسزمینه اجرا نشو (همینجا بمون).Lo-: لاگها رو بریز توی خروجی استاندارد (مانیتور) تا ببینم چی میاد.
۴. شکارچی ترافیک: Wireshark
اگه دسترسی به شبکه داری، وایرشارک رو باز کن چون Trapها معمولا رمزنگاری نشدن و راحت شنود میشن.
روش کار:
- وایرشارک رو باز کن و Sniff رو استارت بزن.
- توی فیلتر بالا بنویس:
snmp. - حالا تمام پیامهای هشداری که تو شبکه رد و بدل میشه رو مثل کف دست میبینی!
۵. فریمورک متاسپلویت (Metasploit)
متاسپلویت ماژولهای آماده و ترتمیزی برای این کار داره. کنسول msfconsole رو باز کن:
use auxiliary/scanner/snmp/snmp_enum
set RHOSTS target-IP
run
این ماژول خودش اتوماتیک اطلاعات SNMP رو استخراج میکنه و بهت تحویل میده.
۶. حدس زن سریع: OneSixtyOne
این ابزار عالیه برای اینکه بفهمی Community String دستگاه چیه (اگه public نبود). یه لیست پسورد بهش میدی و اون تست میکنه.
onesixtyone -c community.txt target-IP
community.txt: یه فایل متنی که توش کلماتی مثلpublic,private,manager,adminرو نوشتی.
😈مراحل عملیاتی (نقشه گنج)
- کشف پورت: اول با
nmap -sU -p 162ببین در بازه یا نه. - شناسایی نسخه: با
nmap -sVیاsnmpwalkبفهم نسخه ۱، 2c یا ۳ هست. اگه ۱ یا ۲ بود، نونت تو روغنه (چون رمزنگاری نداره). - شکار Trapها: سرویس
snmptrapdرو ران کن یا با وایرشارک گوش وایسا ببین دستگاهها چی میگن. - استخراج عمیق: با
snmpwalkو کدهای OID مختلف، کل اطلاعات سختافزاری و نرمافزاری رو بکش بیرون.
🐾خطرات و حملات احتمالی
- نشت اطلاعات مدیریتی: فهمیدن ساختار شبکه و مشکلاتش، نقشه حمله رو برای هکر تکمیل میکنه.
- Brute Force: اگه Community String چیز سادهای باشه، هکر دسترسی کامل مدیریتی پیدا میکنه.
- MITM (مرد میانی): چون SNMPv1/v2 متنباز (Clear text) هستن، هکر وسط راه پیامها رو میخونه.
- DoS (انکار سرویس): هکر میتونه هزارتا Trap فیک بفرسته سمت سرور مانیتورینگ و اون رو از کار بندازه یا گیج کنه.
🔖دیوارهای دفاعی (چطور امنش کنیم؟)
- فقط SNMPv3: دور ورژن ۱ و ۲ رو خط بکش! فقط ورژن ۳ که رمزنگاری و احراز هویت درستوحسابی داره.
- خداحافظی با “Public”: اون Community String پیشفرض
publicرو عوض کن! یه چیز طولانی و سخت بذار. - فایروال: پورت ۱۶۲ رو به روی همه ببند. فقط IP سرور مانیتورینگ مجاز باشه که به این پورت وصل شه.
- تونل امن (VPN): اگه مجبوری از ورژنهای قدیمی استفاده کنی، ترافیکش رو از توی یه تونل VPN رد کن که شنود نشه.
- لاگگیری هوشمند: حواست به لاگها باشه تا اگه کسی داشت سعی میکرد پسورد SNMP رو حدس بزنه، سریع بفهمی.