🖧 Учебное пособие по номерам портов SNMP с примерами |

🖧 Учебное пособие по номерам портов SNMP с примерами

Мануал

Simple Network Management Protocol , также известный как SNMP, используется для мониторинга и управления устройствами в компьютерных сетях.

SNMP широко используется для мониторинга сетевых устройств.

Связь по протоколу SNMP осуществляется через порты SNMP, которые могут различаться в зависимости от работы и настроек безопасности.

Порты SNMP

SNMP использует порт UDP 161 по умолчанию.
UDP является альтернативным протоколом передачи, который имеет некоторые преимущества и недостатки в сравнении с протоколом TCP.
UDP обеспечивает низкие эксплуатационные расходы и простоту по сравнению с TCP.
Но нет сессий и контроля передачи по пакетам.
Эта функция делает UDP идеальным протоколом SNMP.
  • SNMP использует порт UDP 161.
  • SNMP Trap / Inform использует порт UDP 162.

Безопасные порты SNMP

Безопасность очень важна для сегодняшнего использования сетевых протоколов.

При создании SNMP безопасность не была важной темой, и SNMP был созданбез какого-либо механизма безопасности.

С улучшением безопасности в SNMP добавили некоторые расширения безопасности, такие как шифрование.

Защищенный SNMP определяется с помощью RFC 3114 и RFC 3826.

Кроме того, этот Защищенный SNMP использует разные порты UDP 10161 и UDP 10162.

Как мы видим, они похожи на UDP 161 и UDP 162.

Как изменить порт SNMP на Ubuntu, Debian, Mint, Kali Linux

В системах на основе Debian, таких как Ubuntu, Debian, Mint, Kali, конфигурация службы SNMP хранится в /etc/snmp/snmpd.conf.

Мы можем установить и изменить новый порт для службы SNMP в этом файле snmpd.conf.

Поскольку это конфигурация административного уровня, нам нужно отредактировать этот файл с правами суперпользователя с помощью текстового редактора nano с командой sudo.

Следующая строка указывает, что прослушивается единственный локальный хост по порту с номером 161.
agentAddress udp:127.0.0.1:161
Мы можем изменить этот параметр, чтобы прослушивать все интерфейсы на порту 5678.
agentAddress udp:0.0.0.0:5678
После сохранения новой конфигурации, чтобы изменения вступили в силу, мы перезапустим службу snmpd с помощью команды systemctl, как показано ниже.
$ sudo systemctl restart snmpd

Проверьте состояние портов SNMP

Мы также можем проверить правильность перезапуска, как показано ниже.
Если есть ошибка конфигурации, служба остановится и не запустится.
$ sudo systemctl status snmpd
Мы также можем использовать команду netstat, чтобы проверить, открыт ли новый порт SNMP, как показано ниже.
-ul просто означает список прослушиваемых портов UDP.
$ netstat ul

Сканирование портов SNMP с помощью Nmap

Nmap – это мощный инструмент, который используется для сканирования сетей.

Мы можем использовать nmap для идентификации сервисов SNMP в данной сети или хостах.

В этом примере мы будем сканировать два хоста с IP-адресами 192.168.142.150 и 192.168.122.1, но мы также можем использовать 192.168.142.0/24 для сканирования всей сети.

$ sudo nmap sU p 161 192.168.142.150 192.168.122.1

Из вывода nmap видно, что порты SNMP открыты, что означает, что служба SNMP запущена.

Захват трафика SNMP с помощью Wireshark

Wireshark используется для захвата сетевого трафика.
Мы можем использовать Wireshark для захвата SNMP-трафика в локальной системе.
Мы будем использовать специальный фильтр для фильтрации SNMP в захваченном трафике.
Мы будем использовать фильтр snmp, как показано ниже.

Захват трафика SNMP с помощью Tcpdump

Мы можем использовать утилиту командной строки tcpdump для захвата трафика портов SNMP.

Мы будем использовать опцию -i, чтобы указать имя интерфейса, которое будет в этом случае lo.

Мы также предоставим номер порта, используя параметр порта 161.

$ sudo tcpdump -i lo port 161

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий

  1. Алексей

    Отличное руководство!

    Ответить