T1602.001: SNMP (дамп MIB)

Злоумышленники могут воспользоваться базой управляющей информации (MIB) для сбора ценной информации в сети, администрируемой через протокол SNMP.

MIB — это хранилище конфигурации, где находятся значения переменных, доступные через SNMP, в виде идентификаторов объектов (OID). Каждый OID идентифицирует переменную, которую можно прочитать или изменить. Удаленное изменение этих переменных позволяет выполнять административные задачи, например корректировать конфигурацию. С помощью SNMP администраторы могут получать широкий спектр данных об управляемых системах, например описания оборудования и информацию о физическом местоположении и установленных программных пакетах. Также MIB может содержать информацию о работе устройств, такую как текущая конфигурация, таблица маршрутизации и сведения об интерфейсе.

Злоумышленники могут использовать запросы SNMP для сбора данных из MIB напрямую с устройств, администрируемых с помощью SNMP. Таким образом можно исследовать сеть, построить ее карту и облегчить дальнейшую целевую эксплуатацию.

Какие продукты Positive Technologies покрывают технику

Как обнаружить

PT NAD способен распознавать и разбирать протокол SNMP. Оператор PT NAD может найти SNMP-сессии при помощи фильтра в интерфейсе.

Примеры фильтров PT NAD

  • app_proto == "snmp"

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов, чтобы выявлять признаки протоколов, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, SNMP-трафик, исходящий от неавторизованных или недоверенных узлов, сигнатурное обнаружение строк, сопоставленных с конфигурацией устройства, и аномалии в SNMP-запросах).

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых соединений, которые обмениваются данными с недоверенными узлами или по которым передаются необычные потоки данных. По возможности анализируйте содержимое пакетов, используя проверку SSL/TLS для зашифрованного трафика, чтобы выявлять признаки протоколов прикладного уровня, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, SNMP-трафик, исходящий от неавторизованных или недоверенных узлов, сигнатурное обнаружение строк, сопоставленных с конфигурацией устройства, и аномалии в SNMP-запросах).

Меры противодействия

IDM1030НазваниеСегментация сетиОписание

Выделите трафик SNMP в отдельную сеть управления.

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Настройте устройства предотвращения вторжений для обнаружения SNMP-запросов и команд из неавторизованных источников.

IDM1037НазваниеФильтрация сетевого трафикаОписание

Применяйте расширенные ACL для блокировки неавторизованных протоколов за пределами доверенной сети.

IDM1041НазваниеШифрование важной информацииОписание

Настройте SNMPv3 на использование самого высокого уровня безопасности (authPriv).

IDM1051НазваниеОбновление ПООписание

Обновляйте системные образы и программное обеспечение и переходите на SNMPv3.

IDM1054НазваниеИзменение конфигурации ПООписание

Добавьте MIB-объекты в список разрешений и реализуйте представления SNMP.