Not: Günümüzde sadece 2. katmanda çalışan ve Switch görevi gören cihazlara pek fazla rastlanmamaktadır. Bu sebeple, yazının devamında geçen Router olarak ifadeler Switch için de geçerlidir.
SNMPv1 ve SNMPv2 yönetim sırasında kimlik doğrulamayı sağlamak için topluluk ismi (community name) adı verilen bir kimlik doğrulayıcı/şifre kullanır, herhangi bir kullanıcı adı gibi bir kimlik doğrulayıcı kullanılmaz. SNMPv3 ise şifreleme ve mesaj bütünlüğü sağlayarak kimlik doğrulamayı daha güvenilir hale getirmiştir. SNMPv3 ile kimlik doğrulama sırasında kullanıcı adı ve şifre birlikte kullanılarak daha güvenilir bir yapı sunar. Ancak SNMPv3 kullanımı henüz yaygınlaşmamış, SNMPv1 ve özellikle SNMPv2 daha sık kullanılmaktadır. Bu yazıda da SNMPv1 kullanan ve topluluk ismi varsayılan olarak bırakılmış bir Router kullanılacaktır.
Metasploit Framework üzerinde snmp ile ilgili bir çok auxiliary modül bulunmaktadır.
search snmp type:auxiliary
Metasploit üzerinde ilgili modülün seçenekleri aşağıdaki gibidir:
use auxiliary/scanner/snmp/snmp_login
show options
İç ağda tespit edilen 192.168.0.200 IP adresli Router hedef olarak modüle verilebilir.
set VERBOSE false
set RHOSTS 192.168.0.200
show options
İpucu: Varsayılan olarak VERBOSE seçeneği “true” olarak ayarlanmıştır. Bu durumda, PASS_FILE olarak belirtilen dosyadaki her ifadenin sonucu ekrana bastırılacaktır. Sadece başarılı sonuçların ekrana bastırılması için VERBOSE seçeneği “false” olarak ayarlanmıştır.
Not: PASS_FILE seçeneğine dışarıdan bir sözlük de verilebilir.
Modül çalıştırılarak PASS_FILE seçeneğinde belirtilen sözlükteki tüm topluluk isimleri denendiğinde 2 adet topluluk isminin (Public ve Private) Router üzerinde kullanıldığı tespit edilmiştir. Ayrıca bu topluluk isimlerinin erişim düzeyleri de Public için sadece Okuma, Private için ise Okuma ve Yazma olduğu görülmektedir.
exploit