一同走进SNMP协议的历史讲授[Linux安全]
本文“一同走进SNMP协议的历史讲授[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
SNMP协议开辟于九十年代早期,其目的是简化大型网络中设备的管理和数据的获得.很多与网络有关的软件包,如HP的OpenView和Nortel Networks的Optivity Network Management System,还有Multi Router Traffic Grapher(MRTG)之类的免费软件,都用SNMP服务来简化网络的管理和保护.
由于SNMP协议的效果实在太好了,所以网络硬件厂商开始把SNMP协议加入到它们制造的每一台设备.本日,各种网络设备上都可以看到默许启用的SNMP服务,从交换机到路由器,从防火墙到网络打印机,无一例外.
仅仅是分布遍及还不足以造成威胁,问题是很多厂商安装的SNMP协议都采取了默许的通信字符串(比方密码),这些通信字符串是程序获得设备信息和改正配置必不可少的.采取默许通信字符串的好处是网络上的软件可以直接拜候设备,无需经过复杂的配置.
通信字符串主要包含两类号令:GET号令,SET号令.GET号令从设备读取数据,这些数据普通是操作参数,比方衔接状况、接口名称等.SET号令答应设置设备的某些参数,这类功效普通有限制,比方关闭某个?缃涌凇⑿薷穆酚善鞑问?裙δ堋5?芟匀唬珿ET、SET号令都大概被用于回绝服务攻击(DoS)和恶意改正网络参数.
最常见的默许通信字符串是public(只读)和private(读/写),除此之外还有很多厂商私有的默许通信字符串.几近全部运行SNMP协议的网络设备上,都可以找到某种情势的默许通信字符串.
SNMP 2.0和SNMP 1.0的安全机制对比脆弱,通信不加密,全部通信字符串和数据都以明文情势发送.攻击者一旦捕捉了网络通信,便可以操纵各种嗅探工具直接获得通信字符串,即便用户改变了通信字符串的默许值也无济于事.
近几年才呈现的SNMP协议 3.0办理了一部份问题.为保护通信字符串,SNMP 3.0利用DES(Data Encryption Standard)算法加密数据通信;别的,SNMP协议 3.0还可以用MD5和SHA(Secure Hash Algorithm)技术考证节点的标识符,从而避免攻击者假充管理节点的身份操作网络.有关SNMP 3.0的具体阐明,请拜见http://www.ietf.org/rfc/rfc2570.txt.
固然SNMP协议 3.0呈现已经有一段时间了,但目前还没有遍及利用.假如设备是2、3年前的产品,极大概根本不支持SNMP 3.0;乃至有些较新的设备也只有SNMP 2.0或SNMP 1.0.
即便设备已经支持SNMP协议 3.0,很多厂商利用的还是尺度的通信字符串,这些字符串对黑客组织来说根本不是奥秘.因此,固然SNMP协议 3.0比从前的版本供应了更多的安全特点,假如配置不当,其实际效果仍旧有限.
以上是“一同走进SNMP协议的历史讲授[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |