現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」 | ScanNetSecurity
2021.06.20(日)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ リティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ
リティツールを、ペンテストの現場の視点から紹介します。

●名称:snmpcheck
●配布制限:GPL
●商用版の有無:無
●類似ツール:snmpwalk、SNScan
●公式 URL:http://www.nothink.org/perl/snmpcheck/
●対応OS:Linux系OS、Windows系OS
●分野 :
●コマンド一覧:

(1) 基本項目と概要

様々なホストやネットワーク機器などのシステムやトラフィックの情報、負
荷情報をネットワーク上経由で監視を行うことができるプロトコルに
SNMP(Simple Network Management Protocol)というものがある。

監視対象上では、エージェントと呼ばれるプログラムが動作しており、その
エージェントにマネージャと呼ばれるプログラムから問い合わせる(デフォル
トでは、UDP161番と162番ポート)ことで、様々な情報を取得・変更するので
ある。

この取得する情報が格納されているデータベースのことをMIB(Management
Information Base)、MIBの中にある一つ一つの情報のことをオブジェクトと
呼び、そのオブジェクトに割り振られている識別子のことをOID(Object
Identification )と呼ぶ。マネージャはこのOIDを指定することで監視対象の
特定情報を取得・変更するのである。

しかし、OIDは、「1.3.6.1.2.1.5」のようにドットで区切られた数字である
ため非常に覚えづらい。かといって、全てを取得し、内容を確認するには、多
くの時間を有する。

そこで、今回はペネトレーションテストの現場でも使用している
「snmpcheck」を紹介する。


(2) コマンドサンプル

「snmpcheck」は、Perlで書かれたツールで(Windowsバイナリでの配布も存
在する)、予め登録されているOIDを基に検査対象の情報を取得するツールで
ある。登録されているOIDは以下の通りである。

・Contact
・Description
・Devices
・Domain
・Hardware and storage informations
・Hostname
・IIS statistics
・IP forwarding
・Listening UDP ports
・Location
・Motd
・Mountpoints
・Network interfaces
・Network services
・Processes
・Routing information
・Software components (Windows programs or RPMs etc.)
・System Uptime
・TCP connections
・Total Memory
・Uptime
・User accounts
・Web server informations (IIS)

それでは、実際の使い方を見てみよう。以下は、ヘルプの抜粋である。

Usage ./snmpcheck.pl -t [-i] [-p] [-c] [-v] [-r] [-d] [-T] [-l] [-h]

-t : target host or ip address range;
-i : optional list of targets;
-p : snmp port; default port is 161;
-c : snmp community; default is public;
-v : snmp version; default is 1;
-r : request retries; default is 1;
-d : disable "TCP connections" enumeration!
-T : timeout; default is 45. Max is 60;
-l : enable logging;
-h : show help menu;

今回は、主要なオプションのみの紹介をさせていただく。

[-t] : 検査対象のアドレス、アドレス範囲、アドレスマスクを指定。
[-p] : 検査対象のSNMPポートを指定。指定しない場合は、デフォルトの
UDP161番が使用される。
[-c] : 検査対象のSNMPエージェントに設定されたSNMPコミュニティ名を指定。
指定しない場合は、デフォルトの「public」が使用される。
[-v] : 使用するSNMPのバージョンを指定。指定しない場合は、デフォルトの
バージョン1が使用される。

以下に、デフォルト設定のSNMPエージェントに対して「snmpcheck」を実行
したログ(抜粋)を示す。

# ./snmpcheck.pl -t 10.100.0.100

Hostname : victim
Description : Linux victim 2.6.9-42.0.3.EL #1 Fri Oct 6 05:59:54 CDT 2006 i686
Uptime (snmpd) : 30 minutes, 43.06
Domain : -
Contact : Root (configure /etc/snmp/snmp.local.conf)
Location : Unknown (edit /etc/snmp/snmpd.conf)
Motd : -


[*] Processes
───────────

Total processes : 46

Process type : 1 unknown, 2 operating system, 3 device driver, 4 application
Process status : 1 running, 2 runnable, 3 not runnable, 4 invalid

Process id Process name Process type Process status Process path

2924 sshd 4 2 /usr/sbin/sshd
2937 xinetd 4 2 xinetd
2946 gpm 4 2 gpm
2976 htt 4 2 /usr/sbin/htt

[*] TCP connections
──────────

Local Address Port Remote Address Port State

0.0.0.0 110 0.0.0.0 0 (listening)
0.0.0.0 111 0.0.0.0 0 (listening)
0.0.0.0 113 0.0.0.0 0 (listening)
0.0.0.0 199 0.0.0.0 0 (listening)
0.0.0.0 21 0.0.0.0 0 (listening)
0.0.0.0 23 0.0.0.0 0 (listening)
0.0.0.0 25 0.0.0.0 0 (listening)
0.0.0.0 79 0.0.0.0 0 (listening)


[*] Software components
────────────

Canna-3.7p3-7.EL4
Canna-libs-3.7p3-7.EL4
FreeWnn-1.10pl020-5
FreeWnn-libs-1.10pl020-5
GConf2-2.8.1-1
MAKEDEV-3.15.2-3


(3) 使用例とTIPS、検査者の視点から

前で示した「snmpcheck」のログには、第三者に知られることが望ましくな
い。言い換えれば、攻撃者にとって有益な情報を提供してしまっているのであ
る。

「TCP connections」では、ポートスキャンを実行する時間と手間をかけず
に、そのホストがどのポートを開放しているかということを確実に知ることが
できる。

また、「Software components」では、そのホストの内部にインストールさ
れているパッケージ情報が分かるためどのような脆弱性を抱えているホストで
あるかということを調査することが可能となるのである。

実際、ペネトレーションテストの現場で…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

特集

アクセスランキング

  1. パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

    パラマウントベッド従業員の仮想デスクトップ環境がウイルス感染、過去のやりとりを装った不審メールを確認

  2. スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

    スポーツクラブNASへランサムウェア攻撃、会員管理システムに障害発生

  3. 富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

    富士通のプロジェクト情報共有ツールへの不正アクセス、総務省でも被害確認

  4. 「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

    「糖質制限ドットコム」に不正アクセス、1年分の決済情報が流出

  5. 富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

    富士フイルムへのランサムウェア攻撃、外部への情報流出の痕跡は確認されず

  6. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  7. クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

    クラウドの脅威はプロバイダ起因から利用者起因にシフト…CSAJの11大脅威

  8. 病院向け情報管理システム OpenClinic GA に複数の脆弱性

    病院向け情報管理システム OpenClinic GA に複数の脆弱性

  9. かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

    かくれ脱水から脱水状態に進行したときに起こるサインを解説(「教えて!「かくれ脱水」委員会)

  10. Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

    Apache HTTP Web Server 2.4 の複数の脆弱性へアップデート公開

ランキングをもっと見る