> Tech > 3. SNMPWalk

3. SNMPWalk

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SNMP est un protocole bien connu, largement utilisé, et… pas du tout sécurisé, qui fonctionne sur le port UDP 161. Routeur Cisco Systems ou serveur Windows – il est probable qu’il supporte SNMP et qu’il est, au mieux, sécurisé a minima par une chaîne de communauté en texte clair banalisée

3. SNMPWalk

pour l’accès en lecture et en lecture/écriture. Si vous voulez évaluer la sécurité SNMP (aussi modeste soit-elle) sur un réseau, il est bon d’avoir un outil tel que SNMPWalk qui permet de demander des informations importantes aux unités réseau sous SNMP.

Il utilise une requête SNMP simple pour détecter si vos unités SNMP donnent généreusement les clés du royaume. Par exemple, « ILMI » est une chaîne de communauté SNMP par défaut pour les routeurs Cisco. L’utilisation de cette chaîne avec SNMPWalk ciblant des routeurs Cisco peut révéler de précieuses informations qui permettent de contrôler entièrement l’infrastructure routeur d’un réseau si un certain élément d’information important est stocké dans la MIB (Management Information Base) Cisco.

SNMPWalk est un outil open-source qui faisait partie du projet Net-SNMP à l’université Carnegie Mellon au début des années 1990, quand SNMP a été déployé pour la première fois. SNMPWalk utilise une requête SNMP get-next pour extraire des valeurs de gestion de sous-arbre MIB SNMP (en Abstract Syntax Notation – ASN). On l’a vu, l’authentification pour l’accès en lecture d’une unité ne demande rien d’autre qu’une valeur chaîne bien connue ou qui peut être facilement reniflée sur le réseau. SNMPWalk est disponible pour les deux plates-formes Unix et Windows à http://net-snmp.sourceforge.net.

Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité

Microsoft 365 : 5 erreurs de sécurité

A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010