現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」 | ScanNetSecurity
2024.04.26(金)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ
リティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ
リティツールを、ペンテストの現場の視点から紹介します。

●名称:snmpcheck
●配布制限:GPL
●商用版の有無:無
●類似ツール:snmpwalk、SNScan
●公式 URL:http://www.nothink.org/perl/snmpcheck/
●対応OS:Linux系OS、Windows系OS
●分野 :
●コマンド一覧:

(1) 基本項目と概要

様々なホストやネットワーク機器などのシステムやトラフィックの情報、負
荷情報をネットワーク上経由で監視を行うことができるプロトコルに
SNMP(Simple Network Management Protocol)というものがある。

監視対象上では、エージェントと呼ばれるプログラムが動作しており、その
エージェントにマネージャと呼ばれるプログラムから問い合わせる(デフォル
トでは、UDP161番と162番ポート)ことで、様々な情報を取得・変更するので
ある。

この取得する情報が格納されているデータベースのことをMIB(Management
Information Base)、MIBの中にある一つ一つの情報のことをオブジェクトと
呼び、そのオブジェクトに割り振られている識別子のことをOID(Object
Identification )と呼ぶ。マネージャはこのOIDを指定することで監視対象の
特定情報を取得・変更するのである。

しかし、OIDは、「1.3.6.1.2.1.5」のようにドットで区切られた数字である
ため非常に覚えづらい。かといって、全てを取得し、内容を確認するには、多
くの時間を有する。

そこで、今回はペネトレーションテストの現場でも使用している
「snmpcheck」を紹介する。


(2) コマンドサンプル

「snmpcheck」は、Perlで書かれたツールで(Windowsバイナリでの配布も存
在する)、予め登録されているOIDを基に検査対象の情報を取得するツールで
ある。登録されているOIDは以下の通りである。

・Contact
・Description
・Devices
・Domain
・Hardware and storage informations
・Hostname
・IIS statistics
・IP forwarding
・Listening UDP ports
・Location
・Motd
・Mountpoints
・Network interfaces
・Network services
・Processes
・Routing information
・Software components (Windows programs or RPMs etc.)
・System Uptime
・TCP connections
・Total Memory
・Uptime
・User accounts
・Web server informations (IIS)

それでは、実際の使い方を見てみよう。以下は、ヘルプの抜粋である。

Usage ./snmpcheck.pl -t [-i] [-p] [-c] [-v] [-r] [-d] [-T] [-l] [-h]

-t : target host or ip address range;
-i : optional list of targets;
-p : snmp port; default port is 161;
-c : snmp community; default is public;
-v : snmp version; default is 1;
-r : request retries; default is 1;
-d : disable "TCP connections" enumeration!
-T : timeout; default is 45. Max is 60;
-l : enable logging;
-h : show help menu;

今回は、主要なオプションのみの紹介をさせていただく。

[-t] : 検査対象のアドレス、アドレス範囲、アドレスマスクを指定。
[-p] : 検査対象のSNMPポートを指定。指定しない場合は、デフォルトの
UDP161番が使用される。
[-c] : 検査対象のSNMPエージェントに設定されたSNMPコミュニティ名を指定。
指定しない場合は、デフォルトの「public」が使用される。
[-v] : 使用するSNMPのバージョンを指定。指定しない場合は、デフォルトの
バージョン1が使用される。

以下に、デフォルト設定のSNMPエージェントに対して「snmpcheck」を実行
したログ(抜粋)を示す。

# ./snmpcheck.pl -t 10.100.0.100

Hostname : victim
Description : Linux victim 2.6.9-42.0.3.EL #1 Fri Oct 6 05:59:54 CDT 2006 i686
Uptime (snmpd) : 30 minutes, 43.06
Domain : -
Contact : Root (configure /etc/snmp/snmp.local.conf)
Location : Unknown (edit /etc/snmp/snmpd.conf)
Motd : -


[*] Processes
───────────

Total processes : 46

Process type : 1 unknown, 2 operating system, 3 device driver, 4 application
Process status : 1 running, 2 runnable, 3 not runnable, 4 invalid

Process id Process name Process type Process status Process path

2924 sshd 4 2 /usr/sbin/sshd
2937 xinetd 4 2 xinetd
2946 gpm 4 2 gpm
2976 htt 4 2 /usr/sbin/htt

[*] TCP connections
──────────

Local Address Port Remote Address Port State

0.0.0.0 110 0.0.0.0 0 (listening)
0.0.0.0 111 0.0.0.0 0 (listening)
0.0.0.0 113 0.0.0.0 0 (listening)
0.0.0.0 199 0.0.0.0 0 (listening)
0.0.0.0 21 0.0.0.0 0 (listening)
0.0.0.0 23 0.0.0.0 0 (listening)
0.0.0.0 25 0.0.0.0 0 (listening)
0.0.0.0 79 0.0.0.0 0 (listening)


[*] Software components
────────────

Canna-3.7p3-7.EL4
Canna-libs-3.7p3-7.EL4
FreeWnn-1.10pl020-5
FreeWnn-libs-1.10pl020-5
GConf2-2.8.1-1
MAKEDEV-3.15.2-3


(3) 使用例とTIPS、検査者の視点から

前で示した「snmpcheck」のログには、第三者に知られることが望ましくな
い。言い換えれば、攻撃者にとって有益な情報を提供してしまっているのであ
る。

「TCP connections」では、ポートスキャンを実行する時間と手間をかけず
に、そのホストがどのポートを開放しているかということを確実に知ることが
できる。

また、「Software components」では、そのホストの内部にインストールさ
れているパッケージ情報が分かるためどのような脆弱性を抱えているホストで
あるかということを調査することが可能となるのである。

実際、ペネトレーションテストの現場で…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  8. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  9. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

    Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る