Langsung ke konten utama

SNMP reconnaissance

SNMP (Simple Network Management Protocol), merupakan protokol yang digunakan untuk melakukan monitoring server-server yang terkoneksi dalam sebuah jaringan. Pada bahasan kali ini akan membahas SNMP v1 dan v2c.


Secara default, biasanya di peralatan-peralatan jaringan (seperti switch, router, dll), service SNMP aktif. Sistematika SNMP adalah di tiap nodenya telah terinstal dan running program yang bernama SNMP Agent. SNMP agent dapat mengoleksi semua properties devicenya, menulis dan disimpan ke tabel MIB. Sehingga kita dari tempat lain bisa memonitor dengan cara memasukkan community string (semacam password) untuk melihat keadaan peralatan jaringan atau mengubah konfigurasinya.



Protokol SNMP berbasis UDP, stateless protocol, dan rentan terhadap aksi spoofing. Selain itu SNMP memiliki proses autentikasi yang lemah karena community string (private (rw) dan public (r) yang digunakan tidak melalui proses enkripsi.

Lha community string itu apaan sih? Community string adalah sebuah metode yang digunakan untuk membaca dan menulis pada tabel MIB (Management Information Base). Community string public untuk membaca MIB, dan private untuk melakukan modifikasi pada tabel MIB.

Untuk melakukan SNMP reconnaissance cukup mudah, hanya dengan mengetik formula sintaks seperti berikut:
 
root@bt:~# snmpwalk -c <public/private> -<v1/v2c> <ip address> 1

Beberapa contoh sintaks SNMP reconnaissance (dengan asumsi IP target adalah 192.168.136.1 dan menggunakan OS Windows):
  1. Mengetahui service SNMP pada server target aktif atau tidak aktif

    snmpwalk -c public -v1 192.168.136.1 SNMPv2-MIB::SysDescr.0

  2. Mendapatkan daftar user Windows

    snmpwalk -c public -v1 192.168.136.1 1.3 |grep 77.1.2.25 |cut -d" " -f4

  3. Mendapatkan daftar service yang sedang berjalan

    snmpwalk -c public -v1 192.168.136.1 1 |grep hrSWRunName |cut -d" " -f4

  4. Mendapatkan daftar port yang terbuka

    snmpwalk -c public -v1 192.168.136.1 1 |grep tcpConnState |cut -d"." -f6 |sort -nu

  5. Mendapatkan daftar software yang terinstal

    snmpwalk -c public -v1 192.168.136.1 1 |grep hrSWInstalledName

Seperti biasa, BackTrack telah menyediakan tools yang dapat melakukan SNMP reconnaissance, yaitu dengan menggunakan file "snmpenum.pl" dan "snmpcheck.pl". Teman-teman dapat menemukan tool tersebut di "/pentest/enumeration/snmp"

sintaks jika menggunakan tool snmpcheck.pl:

./snmpcheck.pl -t <IP address> enum.pl <IP-address> <community> <configfile>

sintaks jika menggunakan tool snmpenum.pl

./snmpenum.pl <IP-address> <community> <configfile>


keterangan:
     community = community string
     configfile = windows.txt, linux.txt, atau cisco.txt 

Komentar

Postingan populer dari blog ini

DNS Spoofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker. Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi

ARP Spoofing (Soft Way)

Jika artikel saya sebelumnya mencoba menjelaskan langkah-langkah melakukan ARP Spoofing dengan cara konvensional tanpa bantuan tools khusus (istilah lebay nya hard way ), kali ini saya akan mencoba lagi berbagi cara melakukan ARP Spoofing dengan menggunakan tool ARP Spoofing yaitu Ettercap. ARP Spoofing adalah sebuah teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN. Dengan metode tersebut,  attacker  dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN).

Remote Shell Memanfaatkan Buffer Overflow Exploitation

Pada artikel Belajar Metode Fuzzing dengan SPIKE - Automasi Fuzzing , kita telah mengetahui bug  pada aplikasi vulnserver dengan mentode fuzzing. Salah satu bug pada aplikasi tersebut adalah ketika kita mengirimkan perintah TRUN dan diikuti karakter-karakter tertentu yang pada akhirnya mengakibatkan vulnserver mengalami crash atau access violation. Menurut Mati Aharoni (founder Backtrack), sebelum melakukan exploit terhadap bugs dari buffer overflow exploitation kita harus mempelajari bagaimana aplikasi tersebut mengalami crash dan memahaminya dengan lebih baik. Ada beberapa pertanyaan yang perlu dijawab: