Saludos,
Durante mucho tiempo el protcolo SMNP de la familia de TCP/IP se ha utilizado para monitorear las plataformas Informaticas, a nivel tanto de Hardware como de Software con la finalidad de facilitar la administracion y los mensajes de alerta para una respuesta a incidentes y problemas de respuesta inmediata.
No obstante, en el afan de lograr herramientas practicas, dejamos de lado la seguridad que implica el uso de las mismas dejando brechas de seguridad que facilmente pueden ser explotadas o vulneradas comprometiendo nuestra informacion y recursos. Por medio de ataques de diccionario y fuerz bruta, como el uso de paquetes UDP vulnerable a IP Spoofing.
GNUCitizen encontró que de los 2,5 millones de direcciones IP aleatorias escaneados, 5320 direcciones respondido a la solicitudes presentadas SNMP.
Otros dispositivos comunes descubiertas incluyen routers Cisco, Apple AirPort estaciones base inalámbricas, routers ZyXel Prestige, Netopia routers y servidores de Windows 2000.
He aquí para muestra un boton de como un scaneo de SMNP puede llevarnos a realizar fooprinting mostrandonos versiones, parches, modelos, actualizaciones y bosquejos de arquitecturas, etc. Pero dejemos mas bien que el grupo GNUCitizen sea quien nos los muestre, es realmente interesante, lee la nota completa en:
http://www.networkworld.com/news/2008/030508-simple-snmp-scans-
yield-network.html?nlhtbug=rn_031008&nladname=031008security:threatal
No hay comentarios.:
Publicar un comentario