SNMPv2 y seguridad de la comunidad

4

Al trabajar con servidores en Internet y realizar una supervisión, ¿existe algún peligro al utilizar SNMPv2?

Estoy trabajando con observium y tengo lo siguiente: /etc/snmpd.conf

com2sec readonly  default         public
group MyROGroup v1         readonly
group MyROGroup v2c        readonly
group MyROGroup usm        readonly
view all    included  .1                               80
access MyROGroup ""      any       noauth    exact  all    none   none
syslocation City, Country
syscontact Admins [email protected]
#This line allows Observium to detect the host OS if the distro script is installed
extend .1.3.6.1.4.1.2021.7890.1 distro /usr/bin/distro
    
pregunta Travis Thompson 19.07.2013 - 15:54
fuente

1 respuesta

1

Eso depende. ¿Cuál es el riesgo que ve al tener alguna entidad desconocida para poder ver la configuración de su conmutador?

Al capturar el tráfico SNMP v2 (sin cifrar), un atacante potencial puede trazar un mapa de cómo se ve su red, probablemente haciendo coincidir las VLAN con los departamentos y las redes de servidores, etc.

Es una fuga de información. No está permitiendo escribir para que no puedan cambiar nada, pero podrían tener una muy buena idea de cómo funciona su red y dónde concentrarse en atacar. Si la configura de manera que la estación de observium a través de Internet se conecte a través de VPN que termina en una VLAN de administración para que el tráfico esté contenido, podría minimizar quién podría tener acceso al tráfico entre el conmutador y el observium.

    
respondido por el Rod MacPherson 19.07.2013 - 18:15
fuente

Lea otras preguntas en las etiquetas