Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Протокол SNMP был создан как унифицированный протокол для управления сетевыми устройствами и сбора данных об их функционировании. Протокол предусматривает запросы двух типов: запрос GET для получения значения какого-либо параметра и запрос SET для установки параметра в указанное значение. Таким образом, устройства, на которых реализована поддержка SNMP-клиента, могут работать в режиме чтения (обрабатывать только запросы GET) и режиме записи (обрабатывать запросы SET и GET). Активация SNMP-клиента без конфигурации аспектов безопасности может грозить нарушениями конфиденциальности и целостности информации, т.к. злоумышленник получит доступ к устройству по протоколу SNMP сервера SNMP необходима, как правило, для централизованного управления устройствами с помощью системы мониторинга. Но если сервер SNMP настроен недостаточно надёжно, то им может воспользоваться злоумышленник В этом случае он сможет не только получить информацию о структуре сети, но и изменить конфигурацию устройства (рис. 14).



Для обеспечения безопасности информации, рекомендуется следовать предотвращения несанкционировнного доступа cледуйте рекомендациям:

  • Использование SNMPv3: существует три версии протокола SNMP, причём SNMPv1 и SNMPv2c не поддерживают аутентификацию и шифрование передаваемых данных по умолчанию на устройствах активирована поддержка SNMPv1 и SNMPv2c, на устройствах создано community с именем "public". Протоколы SNMPv1 и SNMPv2c предусматривают аутентификацию с помощью параметра community, значение которого передаётся по сети в явном виде. В SNMPv3 реализованы как возможность аутентификации, так и шифрования сообщений, которые рекомендуется настраивать при выборе данной версии протокола SNMPвсегда использовать.
  • Использование режима чтения: в случае, если не используется режим записи протокола SNMP, то рекомендуется отключить его поддержку. Это снизит возможные последствия от атак злоумышленников.Смена настроек по умолчанию: по умолчанию на устройстве создано community с именем "public", которое рекомендуется изменить, независимо от используемой версии протокола SNMP. Для реализации атаки злоумышленника, необходимо, чтобы параметр community в запросах совпадал с параметром настроенном на устройствев случае несанкционированного доступа.
  • Организация списков доступа: устройства Инфинет позволяют создать белые списки доступа для протокола к серверу SNMP.
Center

Рисунок 14 - Пример атаки с использованием протокола SNMP

...