martes, agosto 21, 2012

Analizando hosts Windows y *NIX* con SNMP (2 de 2)

Buscando en Shodan agentes SNMP en sistemas Linux y UNIX el número de equipos que aparecen también es alto. Al igual que en la parte anterior de este artículo, se pueden consultar tablas SNMP de forma pública que muestra mucha información.

Figura 9: Agentes SNMP en equipos Linux indexados en Shodan

En la información del sistema, se puede ver como el agente SNMP se encuentra en este equipo ejecutándose en un Linux. En los sistemas Linux estos datos se configura en el fichero snmp.conf, donde se pueden encontrar configurados los valores de sysContactSysLocation y SysName, con datos interesantes del equipo.

Figura 10: Información del sistema

La estructura de ficheros que tiene el equipo Linux en que está ejecutándose el agente SNMP se puede consultar en la tabla hrFSTable, tal y como si estuviéramos consultado la información desde una terminal.

Figura 11: Información SNMP de hrFSTable

Consultando la tabla hrStorageTable se puede obtener la estructura de almacenamiento que tiene este sistema Linux, donde aparecen las rutas de los puntos de montaje, incluida la de la memoria que utiliza ell sistema.

Figura 12: Información SNMP de hrStorageTable

Dependiendo de lo complejo que sea la plataforma, los datos revelarán más o menos información del equipo. La misma consulta hrStorageTable en este servidor Solaris muestra muchos más datos, por ejemplo.

Figura 13: hrStorageTable de un servidor Solaris

También se puede consultar la tabla de dispositivos conectados al sistema. En esta imagen os pongo una de las tablas que más gracia me ha hecho, por la manera en que describe la existencia del co-procesador matemático y el microprocesador.

Figura 14: Información SNMP de hrDeviceTable

Desde el punto de vista de seguridad, aunque todos los datos que hemos visto hasta el momento tienen su importancia, quizá los más relevantes son los que se pueden obtener de las tablas hrSWRunTable y hrSWInstalledTable.

La primera de las tablas muestra todos los procesos en ejecución en un determinado instante. Os dejo una captura parcial de todos los procesos que están corriendo en un sistema Linux con un agente SNMP público. Como se puede ver, es posible acceder a todos los procesos en ejecución, sin importar qué usuario los lanzó, con lo que se puede sacar más info de la que podría obtenerse conectado a una terminal del SO con un usuario poco privilegiado.

Figura 15: Información de los programas en ejecución en hrSWRunTable

Entre esa información, como puede observarse, es posible ver los parámetros de arranque de los daemons, con lo que es posible descubrir, por ejemplo la ruta de instalación de MySQL o los usuarios con los que son arrancados determinados servicios. Esto se puede refrescar constantemente, y se podría obtener la lista de los comandos que ejecuta un usuario en cada momento.

Figura 16: Cadena de arranque de MySQL con usuario y rutas

La última imagen que os dejo es sobre el software instalado en un servidor Solaris, consultado en la tabla hrSWInsatalledTable. La información, para preparar un ataque dirigido a ese servidor es muy jugosa.

Figura 17: Software instalado en un Solaris consultado en la tabla hrSWInstalledTable

Al final, la información que es pública a través de agentes SNMP puede ser muy útil en un proceso de auditoría de seguridad, por lo que si tienes desplegados agentes en los servidores o equipos de tu red, es recomendable que compruebes la seguridad de los mismos. Si quieres saber más sobre hacking con buscadores y Shodan, puedes leer el libro de Enrique Rando "Hacking con Buscadores: Google, Bing y Shodan"

Saludos Malignos!

***************************************************************************************************
Analizando hosts Windows y *NIX* con SNMP (1 de 2) 
***************************************************************************************************

1 comentario:

  1. Chema, ¿se pueden exportar los resultados a un formato normalizado, como XML? Lo digo para poder tratarlos más adelante con otra herramienta. Gracias!

    ResponderEliminar