image

SNMP-hackers vinden 5000 kwetsbare apparaten

dinsdag 4 maart 2008, 11:34 door Redactie, 9 reacties

Onderzoekers hebben door middel van SNMP-scanning meer dan 5000 kwetsbare apparaten gevonden en er zit via deze manier van aanvallen nog veel meer in het verschiet. Simple Network Management Protocol (SNMP) is een protocol om informatie over netwerken uit te wisselen. Een van de voordelen is dat het op het UDP-protocol is gebaseerd waardoor er veel sneller gescand kan worden dan bij TCP-gebaseerde protocollen het geval is. Een ander voordeel is dat het IP-adres eenvoudig te spoofen is. Als laatste is er de mogelijkheid voor een aanvaller als hij SNMP leestoegang tot een server of apparaat heeft, hij via een community string vertrouwelijke informatie kan achterhalen, zoals gebruikersnamen en wachtwoorden. Dit zou dan uiteindelijk weer toegang tot het systeem betekenen.

Van de 2,5 miljoen IP-adressen die de onderzoekers scanden, bleken er 5320 de SNMP requests te beantwoorden. In 35% van de gevallen ging het om ARRIS Touchstone Telephony Modems, die voor VoIP-diensten gebruikt worden. Er werden ook Cisco routers, Apple AirPort en Base Stations, ZyXEL Prestige routers, Netopia routers en Windows 2000 servers gevonden.

Volgens H.D. Moore, ontwikkelaar van de bekende Metasploit hackertool, is het onderzoek niet baanbrekend. Er zijn namelijk al tal van SNMP-scanning en brute-force hacking tools beschikbaar. Toch is hij blij dat de onderzoekers hun resultaten gedeeld hebben. "De enige reden dat zoveel apparaten kwetsbaar zijn, komt omdat niemand ze beheert via een webinterface of andere manier."

Update: tekst aangepast

Reacties (9)
04-03-2008, 12:16 door Anoniem
Wat kun je vervolgens doen met een SNMP 'public' of 'private'? Ik weet
dat je met de 'private' string de configs van een Cisco IOS apparaat kunt
dumpen en vervelende dingen uit kunt halen. Van aanvallen anders dan
information-leakage (opvragen gebruikersnamen, interfaces) is mij niets
bekend. Wij helpt mij?
04-03-2008, 20:45 door Anoniem
0,2% maar?

hoeveel % heeft http open staan vanaf het Internet? En
hoeveel % daarvan heeft het default user-id/password niet
gewijzigd? Ik denk meer als 0,2%
04-03-2008, 21:39 door Anoniem
SCHANDE! Dat is ongeveer wel zo'n 0.0000001%
04-03-2008, 21:40 door Anoniem
p.s. jullie chapka werkt nog niet zo lekker met FireFox...
05-03-2008, 17:17 door Anoniem
Daar was ik op aan het wachten... de halve wereld snmp staat
open en vooral in apparaten van alle pluimage
....printers...whaa maar ook netwerk servers... ik heb al
eens als proef bij een provider een dikke link eruit
gehaald.... met een goede manager van een groot software
bedriif , kun je automatisch als je wilt en tijd hebt het
gehele internet mee scannen ... je weet niet wat er open
staat.....zelfs applicaties zijn te stoppen op sommige
plaatsen...maar ja Simple NMP he....krijg je dat!!!
06-03-2008, 14:38 door Anoniem
Door Anoniem
Wat kun je vervolgens doen met een SNMP 'public' of 'private'? Ik weet
dat je met de 'private' string de configs van een Cisco IOS apparaat kunt
dumpen en vervelende dingen uit kunt halen. Van aanvallen anders dan
information-leakage (opvragen gebruikersnamen, interfaces) is mij niets
bekend. Wij helpt mij?
Je kunt ook de configuratie veranderen en weer terugzetten.
06-03-2008, 14:42 door Anoniem
Wat ik niet helemaal begrijp is waarom spoofing en UDP genoemd worden. Ja
spoofing is makkelijker omdat er geen handshake plaatsvindt, maar als er
verkeer terug moet dan heeft UDP icm spoofing alleen zin voor DoS
aanvallen.
07-03-2008, 08:08 door SirDice
Door Anoniem
Wat kun je vervolgens doen met een SNMP 'public' of 'private'? Ik weet dat je met de 'private' string de configs van een Cisco IOS apparaat kunt dumpen en vervelende dingen uit kunt halen.
Public is de default read community string, niet private
(write).
Van aanvallen anders dan information-leakage (opvragen gebruikersnamen, interfaces) is mij niets bekend.
En dat is niet gevaarlijk denk je?

Overigens is er al heel lang SNMPv2 en SNMPv3. Daarmee is de authenticatie en autorisatie vele malen beter geregeld.

Wat ik niet helemaal begrijp is waarom spoofing en UDP genoemd worden. Ja spoofing is makkelijker omdat er geen handshake plaatsvindt, maar als er verkeer terug moet dan heeft UDP icm spoofing alleen zin voor DoS aanvallen.
a) een bug in de implementatie van SNMP.
Fire 'n forget... Pwn3d en niet traceerbaar.
b) een SNMP write actie die het admin wachtwoord reset.
Waarom zou je daar een reply voor hoeven zien?
07-03-2008, 17:13 door Anoniem
"De enige reden dat zoveel apparaten kwetsbaar zijn, komt
omdat niemand ze beheert via een webinterface of andere manier."

Ah ja, dat is wel zoveel veiliger...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.