Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 馃IA / AI
    • Investigaci贸n y automatizaci贸n
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 馃彚Pentesting en Infraestructuras
    • Intrusi贸n f铆sica
    • Redes Wi-Fi
      • Herramientas
      • Metodolog铆a de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 馃敺Azure
        • Herramientas
        • Metodolog铆a de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Per铆metro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeraci贸n manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 馃寪Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticaci贸n
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminaci贸n de prototipos - Prototype pollution
        • GraphQL
      • Explotaci贸n
        • Webshell
    • Tecnolog铆a
      • Jenkins
      • Salesforce
  • 鈿掞笍Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 馃懢MISC
    • [ Kali ] Setup
      • VPN
Con tecnolog铆a de GitBook
En esta p谩gina
  • Enumeraci贸n
  • Vulnerabilidades
  • SNMP 'GETBULK' (DDoS Reflejado)

驴Te fue 煤til?

  1. Pentesting en Infraestructuras
  2. Servicios

SNMP - 161, 162, 10161, 10162/udp

Puerto/s

161,162,10161,10162

Protocolo/s

UDP

Nombre del servicio (nmap)

snmp

Enumeraci贸n

snmpwalk -c public -v2c $IP

Vulnerabilidades

SNMP 'GETBULK' (DDoS Reflejado)

La operaci贸n GETBULK de SNMP se utiliza para obtener un volumen grande de informaci贸n en una 煤nica petici贸n. Sin embargo, si estas peticiones no se realizan de forma autenticada, un atacante podr铆a aprovecharse de ello para realizar un ataque de DDoS reflejado.

驴C贸mo se comprueba sin realizar un ataque de denegaci贸n de servicio?

Simplemente enviando una petici贸n 'GETBULK' a la v铆ctima con una direcci贸n IP de un tercero (el objetivo final del ataque DDoS) suplantada como direcci贸n IP de origen. El host con servicio SNMP, al recibir la solicitud env铆a la respuesta (que es mucho mayor en tama帽o que la solicitud original) a la direcci贸n IP de origen suplantada.

Desde nuestra m谩quina atacante se captura el tr谩fico de la IP del host SNMP y puerto 161, donde podremos ver el tama帽o de la petici贸n y respuesta obtenida:

tcpdump -i eth0 -n host <IP host SNMP> and port 161

Para realizar la petici贸n, por ejemplo, se realiza una petici贸n de 500 iteraciones con OID 1.3.6.1.2.1.1.1.0:

snmpbulkget -Cr500 -c public -v2c <IP host SNMP> 1.3.6.1.2.1.1.1.0

Tras realizar esta petici贸n con snmpbulkget, se puede obtener el GetBulk(29) de la petici贸n y la respuesta GetResponse(1247), evidenciando que la respuesta es mucho mayor que la petici贸n realizada.

Si esto se hiciera de forma automatizada, se podr铆a provocar un DDoS reflejado.

AnteriorSMB - 135, 445 /tcpSiguienteIPMI - 623/udp/tcp

脷ltima actualizaci贸n hace 1 mes

驴Te fue 煤til?

馃彚