Привет, незнакомец!

Похоже, вы здесь новенький. Чтобы принять участие, нажмите одну из кнопок ниже!

In this Discussion

слить конфиг по snmp

Добрый день! У нас в компании (провайдер) только формируется отдел ИБ, я занимаюсь поиском уязвимостей и мое внимание привлекла история из курса "сети для самых маленьких":
Один мой знакомый рассказал мне историю:
Стоял он как-то курил возле одного из своих узлов, находящемся в жилом доме. С сумкой для инструментов, ноутбук в руках. Вдруг подходит двое алкашей с пакетом и предлагают купить, раскрывая пакет и показывая какой-то свич. Просят 500 рублей. Ну он купил. По меткам и модели свича парень сделал вывод какому провайдеру он принадлежит. Пришёл домой, начал ковырять — телнет закрыт, консоль запаролена. Слил конфиг по snmp. Пароли в открытом виде хранятся, имя с головой выдаёт провайдера. С их админом он знаком лично, позвонил ему вместо “Здрасьти” выдал логин и пароль в трубку. Слышно было, как скрипел мозг первые секунд 20: везде аксес-листы, авторизация, привязка к мак-адресу. Как?! В общем, всё хорошо, что хорошо кончается.


хотелось бы понять как можно смоделировать эту уязвимость, актуальна ли она? какой софт используется и тд
Тэги темы:

Комментарии

  • отредактировано Декабрь 2017
    Определенно, стоит доверять таким историям из интернета и строить политику ИБ исходя из них. По теме, это не уязвимость, чтобы слить конфиг, используются специальные MIB/OID, можно, например, дать команду на копирование конфига на tftp, изменить его, перезагрузить железку итд. Правда, насколько я помню, это требует прав RW и snmp, обычно, закрывают ACL, не говоря уже о том, чтобы не использовать дефолтные community, особенно в случае с v1 и v2c.
    Могу рассказать другую, реальную историю, в одном зеленом банке болталась (порядка года-полугода) терминирующая железка с snmp v2c private rw в интернете, пока однажды кто-то (китайцы) не отключили роутинг по snmp. Зато, usb порты отключены и нет выхода в интернет на рабочих местах. Сколько раз сталкивался, ИБ - это вещь в себе, которая имеет мало отношения к поиску реальных уязвимостей и работают там люди без соответствующих компенсаций, хотя, верю в счастливые исключения. Вспомните недавние примеры с "Петей" и ему подобными.
    А вообще, имея физический доступ к железке, можно спокойно получить её конфиг, и если это не secret, а plain или password (что, фактически, одно и то же), то пароли у вас в руках.
    К тому же, если используется Tacacs, то от локального логина/пароля толку не много. Но, в том же зеленом банке, до недавнего времени использовались локальные учётки. Не надо говорить, в какой ад превращалось добавление нового пользователя и проще было иметь "дежурную" учётку, передаваемую из уст в уста. Зато, есть шайтан фаервол, за который ну вот никак не пробиться в локальную сеть.
    P.S. А что за провайдер, если не секрет?
Войдите или Зарегистрируйтесь чтобы комментировать.