SNMP - 161, 162, 10161, 10162/udp
Puerto/s
161,162,10161,10162
Protocolo/s
UDP
Nombre del servicio (nmap)
snmp
Enumeraci贸n
Vulnerabilidades
SNMP 'GETBULK' (DDoS Reflejado)
La operaci贸n GETBULK de SNMP se utiliza para obtener un volumen grande de informaci贸n en una 煤nica petici贸n. Sin embargo, si estas peticiones no se realizan de forma autenticada, un atacante podr铆a aprovecharse de ello para realizar un ataque de DDoS reflejado.
驴C贸mo se comprueba sin realizar un ataque de denegaci贸n de servicio?
Simplemente enviando una petici贸n 'GETBULK' a la v铆ctima con una direcci贸n IP de un tercero (el objetivo final del ataque DDoS) suplantada como direcci贸n IP de origen. El host con servicio SNMP, al recibir la solicitud env铆a la respuesta (que es mucho mayor en tama帽o que la solicitud original) a la direcci贸n IP de origen suplantada.
Desde nuestra m谩quina atacante se captura el tr谩fico de la IP del host SNMP y puerto 161, donde podremos ver el tama帽o de la petici贸n y respuesta obtenida:
Para realizar la petici贸n, por ejemplo, se realiza una petici贸n de 500 iteraciones con OID 1.3.6.1.2.1.1.1.0:
Tras realizar esta petici贸n con snmpbulkget, se puede obtener el GetBulk(29) de la petici贸n y la respuesta GetResponse(1247), evidenciando que la respuesta es mucho mayor que la petici贸n realizada.
Si esto se hiciera de forma automatizada, se podr铆a provocar un DDoS reflejado.
脷ltima actualizaci贸n
驴Te fue 煤til?