現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(17) 「snmpcheck」

特集 特集

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュ
リティツールを、ペンテストの現場の視点から紹介します。

●名称:snmpcheck
●配布制限:GPL
●商用版の有無:無
●類似ツール:snmpwalk、SNScan
●公式 URL:http://www.nothink.org/perl/snmpcheck/
●対応OS:Linux系OS、Windows系OS
●分野 :
●コマンド一覧:

(1) 基本項目と概要

様々なホストやネットワーク機器などのシステムやトラフィックの情報、負
荷情報をネットワーク上経由で監視を行うことができるプロトコルに
SNMP(Simple Network Management Protocol)というものがある。

監視対象上では、エージェントと呼ばれるプログラムが動作しており、その
エージェントにマネージャと呼ばれるプログラムから問い合わせる(デフォル
トでは、UDP161番と162番ポート)ことで、様々な情報を取得・変更するので
ある。

この取得する情報が格納されているデータベースのことをMIB(Management
Information Base)、MIBの中にある一つ一つの情報のことをオブジェクトと
呼び、そのオブジェクトに割り振られている識別子のことをOID(Object
Identification )と呼ぶ。マネージャはこのOIDを指定することで監視対象の
特定情報を取得・変更するのである。

しかし、OIDは、「1.3.6.1.2.1.5」のようにドットで区切られた数字である
ため非常に覚えづらい。かといって、全てを取得し、内容を確認するには、多
くの時間を有する。

そこで、今回はペネトレーションテストの現場でも使用している
「snmpcheck」を紹介する。


(2) コマンドサンプル

「snmpcheck」は、Perlで書かれたツールで(Windowsバイナリでの配布も存
在する)、予め登録されているOIDを基に検査対象の情報を取得するツールで
ある。登録されているOIDは以下の通りである。

・Contact
・Description
・Devices
・Domain
・Hardware and storage informations
・Hostname
・IIS statistics
・IP forwarding
・Listening UDP ports
・Location
・Motd
・Mountpoints
・Network interfaces
・Network services
・Processes
・Routing information
・Software components (Windows programs or RPMs etc.)
・System Uptime
・TCP connections
・Total Memory
・Uptime
・User accounts
・Web server informations (IIS)

それでは、実際の使い方を見てみよう。以下は、ヘルプの抜粋である。

Usage ./snmpcheck.pl -t [-i] [-p] [-c] [-v] [-r] [-d] [-T] [-l] [-h]

-t : target host or ip address range;
-i : optional list of targets;
-p : snmp port; default port is 161;
-c : snmp community; default is public;
-v : snmp version; default is 1;
-r : request retries; default is 1;
-d : disable "TCP connections" enumeration!
-T : timeout; default is 45. Max is 60;
-l : enable logging;
-h : show help menu;

今回は、主要なオプションのみの紹介をさせていただく。

[-t] : 検査対象のアドレス、アドレス範囲、アドレスマスクを指定。
[-p] : 検査対象のSNMPポートを指定。指定しない場合は、デフォルトの
UDP161番が使用される。
[-c] : 検査対象のSNMPエージェントに設定されたSNMPコミュニティ名を指定。
指定しない場合は、デフォルトの「public」が使用される。
[-v] : 使用するSNMPのバージョンを指定。指定しない場合は、デフォルトの
バージョン1が使用される。

以下に、デフォルト設定のSNMPエージェントに対して「snmpcheck」を実行
したログ(抜粋)を示す。

# ./snmpcheck.pl -t 10.100.0.100

Hostname : victim
Description : Linux victim 2.6.9-42.0.3.EL #1 Fri Oct 6 05:59:54 CDT 2006 i686
Uptime (snmpd) : 30 minutes, 43.06
Domain : -
Contact : Root (configure /etc/snmp/snmp.local.conf)
Location : Unknown (edit /etc/snmp/snmpd.conf)
Motd : -


[*] Processes
───────────

Total processes : 46

Process type : 1 unknown, 2 operating system, 3 device driver, 4 application
Process status : 1 running, 2 runnable, 3 not runnable, 4 invalid

Process id Process name Process type Process status Process path

2924 sshd 4 2 /usr/sbin/sshd
2937 xinetd 4 2 xinetd
2946 gpm 4 2 gpm
2976 htt 4 2 /usr/sbin/htt

[*] TCP connections
──────────

Local Address Port Remote Address Port State

0.0.0.0 110 0.0.0.0 0 (listening)
0.0.0.0 111 0.0.0.0 0 (listening)
0.0.0.0 113 0.0.0.0 0 (listening)
0.0.0.0 199 0.0.0.0 0 (listening)
0.0.0.0 21 0.0.0.0 0 (listening)
0.0.0.0 23 0.0.0.0 0 (listening)
0.0.0.0 25 0.0.0.0 0 (listening)
0.0.0.0 79 0.0.0.0 0 (listening)


[*] Software components
────────────

Canna-3.7p3-7.EL4
Canna-libs-3.7p3-7.EL4
FreeWnn-1.10pl020-5
FreeWnn-libs-1.10pl020-5
GConf2-2.8.1-1
MAKEDEV-3.15.2-3


(3) 使用例とTIPS、検査者の視点から

前で示した「snmpcheck」のログには、第三者に知られることが望ましくな
い。言い換えれば、攻撃者にとって有益な情報を提供してしまっているのであ
る。

「TCP connections」では、ポートスキャンを実行する時間と手間をかけず
に、そのホストがどのポートを開放しているかということを確実に知ることが
できる。

また、「Software components」では、そのホストの内部にインストールさ
れているパッケージ情報が分かるためどのような脆弱性を抱えているホストで
あるかということを調査することが可能となるのである。

実際、ペネトレーションテストの現場で…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第6回 「川辺」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×