Buscando en
Shodan agentes
SNMP en sistemas
Linux y
UNIX el número de equipos que aparecen también es alto. Al igual que en la parte anterior de este artículo, se pueden consultar tablas
SNMP de forma pública que muestra mucha información.
|
Figura 9: Agentes SNMP en equipos Linux indexados en Shodan |
En la información del sistema, se puede ver como el agente
SNMP se encuentra en este equipo ejecutándose en un
Linux. En los sistemas
Linux estos datos se configura en el fichero
snmp.conf, donde se pueden encontrar configurados los valores de
sysContact,
SysLocation y
SysName, con datos interesantes del equipo.
|
Figura 10: Información del sistema |
La estructura de ficheros que tiene el equipo
Linux en que está ejecutándose el agente
SNMP se puede consultar en la tabla
hrFSTable, tal y como si estuviéramos consultado la información desde una terminal.
|
Figura 11: Información SNMP de hrFSTable |
Consultando la tabla
hrStorageTable se puede obtener la estructura de almacenamiento que tiene este sistema
Linux, donde aparecen las rutas de los puntos de montaje, incluida la de la memoria que utiliza ell sistema.
|
Figura 12: Información SNMP de hrStorageTable |
Dependiendo de lo complejo que sea la plataforma, los datos revelarán más o menos información del equipo. La misma consulta
hrStorageTable en este servidor
Solaris muestra muchos más datos, por ejemplo.
|
Figura 13: hrStorageTable de un servidor Solaris |
También se puede consultar la tabla de dispositivos conectados al sistema. En esta imagen os pongo una de las tablas que más gracia me ha hecho, por la manera en que describe la existencia del co-procesador matemático y el microprocesador.
|
Figura 14: Información SNMP de hrDeviceTable |
Desde el punto de vista de seguridad, aunque todos los datos que hemos visto hasta el momento tienen su importancia, quizá los más relevantes son los que se pueden obtener de las tablas
hrSWRunTable y
hrSWInstalledTable.
La primera de las tablas muestra todos los procesos en ejecución en un determinado instante. Os dejo una captura parcial de todos los procesos que están corriendo en un sistema
Linux con un agente
SNMP público. Como se puede ver, es posible acceder a todos los procesos en ejecución, sin importar qué usuario los lanzó, con lo que se puede sacar más info de la que podría obtenerse conectado a una terminal del SO con un usuario poco privilegiado.
|
Figura 15: Información de los programas en ejecución en hrSWRunTable |
Entre esa información, como puede observarse, es posible ver los parámetros de arranque de los daemons, con lo que es posible descubrir, por ejemplo la ruta de instalación de
MySQL o los usuarios con los que son arrancados determinados servicios. Esto se puede refrescar constantemente, y se podría obtener la lista de los comandos que ejecuta un usuario en cada momento.
|
Figura 16: Cadena de arranque de MySQL con usuario y rutas |
La última imagen que os dejo es sobre el software instalado en un servidor Solaris, consultado en la tabla
hrSWInsatalledTable. La información, para preparar un ataque dirigido a ese servidor es muy jugosa.
|
Figura 17: Software instalado en un Solaris consultado en la tabla hrSWInstalledTable |
Al final, la información que es pública a través de agentes
SNMP puede ser muy útil en un proceso de
auditoría de seguridad, por lo que si tienes desplegados agentes en los servidores o equipos de tu red, es recomendable que compruebes la seguridad de los mismos. Si quieres saber más sobre hacking con buscadores y
Shodan, puedes leer el libro de
Enrique Rando "
Hacking con Buscadores: Google, Bing y Shodan"
Saludos Malignos!
***************************************************************************************************
Chema, ¿se pueden exportar los resultados a un formato normalizado, como XML? Lo digo para poder tratarlos más adelante con otra herramienta. Gracias!
ResponderEliminar