HINET固接 Zyxel MODEM 的SNMP 大Trouble!!



贊助商連結


Joe
2001-05-10, 11:31 AM
前面的文章提到Zyxel破解後需要加上密碼,這邊有一個更嚴重的問題在HINET 固接的Zyxel上。
原因在於該Zyxel對於snmp沒有限制讀與寫的權限。

請試試看:(本人使用Linux環境)
1.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 =
2.snmpset <ADSL MODEM IP> public system.sysName.0 s ILiveJoe
3.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 = ILOVEJoe

當然改掉MODEM的名字不算什麼,
但是改掉Route Table呢?

贊助商連結


sami
2001-05-10, 07:17 PM
原始作者是 : Joe
前面的文章提到Zyxel破解後需要加上密碼,這邊有一個更嚴重的問題在HINET 固接的Zyxel上。
原因在於該Zyxel對於snmp沒有限制讀與寫的權限。

請試試看:(本人使用Linux環境)
1.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 =
2.snmpset <ADSL MODEM IP> public system.sysName.0 s ILiveJoe
3.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 = ILOVEJoe

當然改掉MODEM的名字不算什麼,
但是改掉Route Table呢?

把snmp community RW的 community值改掉
基本上 不管是哪間公司出產的router & switch
只要知道snmp community string 就能夠知道routing table了
某些值 是 RW 某些值是 RO
請參考 rfc 或 買書 ^_^

Joe
2001-05-11, 12:32 AM
原始作者是 : sami

原始作者是 : Joe
前面的文章提到Zyxel破解後需要加上密碼,這邊有一個更嚴重的問題在HINET 固接的Zyxel上。
原因在於該Zyxel對於snmp沒有限制讀與寫的權限。

請試試看:(本人使用Linux環境)
1.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 =
2.snmpset <ADSL MODEM IP> public system.sysName.0 s ILiveJoe
3.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 = ILOVEJoe

當然改掉MODEM的名字不算什麼,
但是改掉Route Table呢?

把snmp community RW的 community值改掉
基本上 不管是哪間公司出產的router & switch
只要知道snmp community string 就能夠知道routing table了
某些值 是 RW 某些值是 RO
請參考 rfc 或 買書 ^_^

很不幸的,
有些蠻重要的值在Hinet這台上面是RW的,
而community又是使用預設值,
看來逼得大家一定得要破解去修正這問題。

maxtk
2001-05-11, 12:43 AM
原始作者是 : Joe

原始作者是 : sami

原始作者是 : Joe
前面的文章提到Zyxel破解後需要加上密碼,這邊有一個更嚴重的問題在HINET 固接的Zyxel上。
原因在於該Zyxel對於snmp沒有限制讀與寫的權限。

請試試看:(本人使用Linux環境)
1.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 =
2.snmpset <ADSL MODEM IP> public system.sysName.0 s ILiveJoe
3.snmpwalk <ADSL MODEM IP> public public system.sysContact.0
system.sysName.0 = ILOVEJoe

當然改掉MODEM的名字不算什麼,
但是改掉Route Table呢?

把snmp community RW的 community值改掉
基本上 不管是哪間公司出產的router & switch
只要知道snmp community string 就能夠知道routing table了
某些值 是 RW 某些值是 RO
請參考 rfc 或 買書 ^_^

很不幸的,
有些蠻重要的值在Hinet這台上面是RW的,
而community又是使用預設值,
看來逼得大家一定得要破解去修正這問題。



請問rfc是什麼呢? 可不可以介紹一本書來看看呢? ^^

sami
2001-05-11, 02:01 AM
原始作者是 : Joe
[QUOTE]原始作者是 : sami
[B][QUOTE]原始作者是 : Joe
[B]前面的文章提到Zyxel破解後需要加上密碼,這邊有一個更嚴重的問題在HINET 固接的Zyxel上。
原因在於該Zyxel對於snmp沒有限制讀與寫的權限。

很不幸的,
有些蠻重要的值在Hinet這台上面是RW的,
而community又是使用預設值,
看來逼得大家一定得要破解去修正這問題。


很不幸是嗎?
您到底知道/不知道 哪些值是預設RW的?
太大驚小怪了吧 破解掉的人 把預設的community改掉即可
然後就不用鳥他了
況且 計時制的ATU-R有啥好破的 根本沒有routing table
^^||
改您的VPI/VCI有意義嘛? 還是偷來用?
就算是固定制的
有啥routing table好改
拜託 你碼幫幫忙...
有疑慮的人 把snmp改掉即可(這個不管是cisco,zyxel,telcom都一樣的做法)
唉...
況且snmp的protocol本來就沒有安全性可言
以下文章摘自cisco網站 看清楚吧...少講一些很危言聳聽的話
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm
SNMP Security
SNMP lacks any authentication capabilities, which results in vulnerability to a variety of security threats. These include masquerading, modification of information, message sequence and timing modifications, and disclosure. Masquerading consists of an unauthorized entity attempting to perform management operations by assuming the identity of an authorized management entity. Modification of information involves an unauthorized entity attempting to alter a message generated by an authorized entity so that the message results in unauthorized accounting management or configuration management operations. Message sequence and timing modifications occur when an unauthorized entity reorders, delays, or copies and later replays a message generated by an authorized entity. Disclosure results when an unauthorized entity extracts values stored in managed objects, or learns of notifiable events by monitoring exchanges between managers and agents. Because SNMP does not implement authentication, many vendors do not implement Set operations, thereby reducing SNMP to a monitoring facility.

Joe
2001-05-11, 09:54 AM
原始作者是 : sami
很不幸是嗎?
您到底知道/不知道 哪些值是預設RW的?
太大驚小怪了吧 破解掉的人 把預設的community改掉即可
然後就不用鳥他了
況且 計時制的ATU-R有啥好破的 根本沒有routing table
^^||
改您的VPI/VCI有意義嘛? 還是偷來用?
就算是固定制的
有啥routing table好改
拜託 你碼幫幫忙...
有疑慮的人 把snmp改掉即可(這個不管是cisco,zyxel,telcom都一樣的做法)
唉...
況且snmp的protocol本來就沒有安全性可言
以下文章摘自cisco網站 看清楚吧...少講一些很危言聳聽的話
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm
SNMP Security
SNMP lacks any authentication capabilities, which results in vulnerability to a variety of security threats. These include masquerading, modification of information, message sequence and timing modifications, and disclosure. Masquerading consists of an unauthorized entity attempting to perform management operations by assuming the identity of an authorized management entity. Modification of information involves an unauthorized entity attempting to alter a message generated by an authorized entity so that the message results in unauthorized accounting management or configuration management operations. Message sequence and timing modifications occur when an unauthorized entity reorders, delays, or copies and later replays a message generated by an authorized entity. Disclosure results when an unauthorized entity extracts values stored in managed objects, or learns of notifiable events by monitoring exchanges between managers and agents. Because SNMP does not implement authentication, many vendors do not implement Set operations, thereby reducing SNMP to a monitoring facility.

如您所引述的snmp是沒有安全性可言,
那麼我這段話便不是危言聳聽。

snmpset <ADSL MODEM IP> public \ ip.ipRouteTable.ipRouteEntry.ipRouteNextHop.\
<ADSL MODEM 前一層IP> \
a 127.0.0.1

這一段打上去僅僅只是讓所有外來封包一直在ADSL MODEM裡面跑而已,要是改在特定的IP去?
這樣說好了,加上其他值的修改,將IP改到我想要攻擊的機器上面,然後用這當跳板攻擊別人,反正ADSL MODEM上面沒有紀錄檔,我只要攻擊完成以後改回預設值,這樣沒人知道怎麼回事,被當成跳板的人只好當冤大頭。

不要覺得所有小漏洞都沒有差別吧,
哪一家的patch不是在修正小漏洞。

目前所知只有HINET的固定制Zyxel是這樣,
其他的機器這部分snmp功能都已經disable了。
因此我們需要的是要求HINET修正這樣的錯誤,或是自己要去修正。

PS.本文本來就只設定在固定制ADSL,計時制大可不用擔心。

sami
2001-05-13, 05:11 AM
原始作者是 : Joe
目前所知只有HINET的固定制Zyxel是這樣,
其他的機器這部分snmp功能都已經disable了。
因此我們需要的是要求HINET修正這樣的錯誤,或是自己要去修正。

PS.本文本來就只設定在固定制ADSL,計時制大可不用擔心。 [/B]
1.這應該是"中華電信"的問題 not Hinet
2.要有安全的SNMP 請等SNMP v3

Joe
2001-05-13, 09:59 AM
原始作者是 : sami

原始作者是 : Joe
目前所知只有HINET的固定制Zyxel是這樣,
其他的機器這部分snmp功能都已經disable了。
因此我們需要的是要求HINET修正這樣的錯誤,或是自己要去修正。

PS.本文本來就只設定在固定制ADSL,計時制大可不用擔心。
1.這應該是"中華電信"的問題 not Hinet
2.要有安全的SNMP 請等SNMP v3
[/B]
目前只成功在HINET固定制成功過,
而在大架構無法推廣snmp到v3的狀況下,
請將
1.snmp功能關掉。
2.public community設為RO。
3.port改掉。
4.public community string改為其他。

怎麼選?還沒研究,
沒法拿別人的HINET固定制配發的ADSL MODEM試驗。