H1RD SECURITY

Protocolo SNMP

El protocolo SNMP (Simple Network Managment Protocol), trabaja en la capa de aplicación y nos permite trabajar con diferentes dispositivos como routers, switches, firewalls inclus servers, es un protocolo usado para administrar dispositivos. SNMP nos ayuda a saber si una CPU esta sobrecargada en un determinado router etc.

Protocolo SNMP
El protocolo SNMP facilita la vida a los administradores de red

Hay varias versiones del protocolo SNMP donde se ha mejorado muchisimo la seguridad desde la primera version donde la seguridad era nula.

  • Versión 1: Es una versión bastante simple y basica del protocolo, y extremadamente vulnerable a la enumeración,

  • Versión 2: Es igual que la versión 1, pero con algunas mejoras, todavia era bastante insegura, sobre todo debido a que los dos canales de comunicación, usa dos tipos de password, uno de acceso lectura, y otro de acceso lectura-escritura, por defecto estos passwords son los siguientes, para el acceso de solo lectura: usuario Public password public, y para el acceso de lectura-escritura el usuario es Private y el password es private.

  • Versión 3: Esta es la ultima versión del protocolo SNMP, y por fin se mejoro la seguridad, ya que tiene restricción de usuarios, los datos se encriptan, ya no pasan por la red en texto plano pero al ser más complejo de configurar se pueden generar problemas de seguridad por malas configuraciones, como por ejemplo dejar activas las versiones 1 y 2 de SNMP.

MIBs

Los MIBs o Managment Information Base, es una base de datos virtual que contiene las descripciones de todos los objetos de la red, esta organizada de manera jerarquica e identifica a cada objeto con OIDs, Object Identifier. SNMP se ocupa de convertir el OIDs a un texto entendible por el administrador.

  • Injection (7)
  • Hacker (41)
  • Owasp (19)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (4)
  • Protocolos (3)
  • Articulos (2)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)
  • Subdominios (1)
  • Cookie (1)