snmp简单网络管理协议漏洞分析
SNMP协议安全性评估

SNMP协议安全性评估SNMP(简单网络管理协议)是一种用于管理网络设备的标准协议,它允许网络管理员监控和管理网络设备的性能和配置。
然而,由于SNMP协议的设计和实现存在一些安全漏洞,使得网络设备容易受到未经授权的访问和攻击。
因此,对SNMP协议的安全性进行评估显得尤为重要。
首先,针对SNMP协议的身份验证机制进行评估是必要的。
SNMP协议在身份验证方面提供了基于社区字符串的简单验证机制,这种机制并不安全,容易遭受字典攻击等方式的入侵。
一个更加安全的方式是使用基于用户名和密码的安全认证协议(如SNMPv3)来替代社区字符串。
SNMPv3协议不仅提供了加密机制保护数据的机密性,还能够确保数据的完整性和身份验证的安全性。
其次,对SNMP协议的访问控制机制进行评估也是必要的。
SNMP协议在访问控制方面存在一些安全漏洞,如默认的团体字符串(community string)被滥用的风险。
为了提高访问控制的安全性,可以采用以下措施:首先,定期更改团体字符串,避免使用过于简单的字符串;其次,限制对SNMP管理系统的访问,只允许授权用户和管理者进行管理操作;此外,可以通过配置访问控制列表(ACL)来限制网络设备响应SNMP协议的请求,仅允许特定IP地址的主机进行SNMP操作。
此外,加密数据传输的安全性也是SNMP协议安全性评估的重点之一。
SNMPv3支持消息的加密功能,可以使用基于密码的加密算法(如AES)对SNMP消息进行加密,确保消息在传输过程中的机密性。
从而,防止分类信息被未经授权的第三方非法窃取和篡改。
通过使用加密功能,可以保护管理帧的机密性,提供更高的数据安全性。
最后,对SNMP协议的日志记录和监控机制进行评估也是必要的。
SNMP协议的日志记录功能可以记录每一个管理员操作的细节信息,这对于追踪攻击者和监控网络设备的安全事件非常重要。
同时,建立一个有效的监控机制,及时检测和警报异常事件,有助于减少潜在的安全风险,提高对SNMP协议的安全性。
SNMP(简单网络管理协议)的原理与管理技巧

SNMP(简单网络管理协议)的原理与管理技巧SNMP(Simple Network Management Protocol),即简单网络管理协议,是一种用于网络管理的标准协议。
它被广泛应用于计算机网络中,用于监控和管理网络设备,提供网络的可靠性和可用性,并及时发现和解决网络故障。
本文将介绍SNMP的原理和管理技巧,并提供相关实例,旨在帮助读者更好地理解和应用SNMP。
1. SNMP的基本原理SNMP是一种应用层协议,基于客户-服务器模型。
它主要由管理系统(Manager)和被管理设备(Agent)组成。
管理系统负责监控和管理设备,而被管理设备则向管理系统提供相关的信息。
SNMP的工作原理是通过管理系统发送请求(GetRequest)到被管理设备的Agent,Agent收到请求后,会根据请求返回相应的信息。
管理系统可以通过设置(Set)请求来修改被管理设备的配置参数,也可以通过陷阱(Trap)机制,实现对网络故障的监测和通知。
2. SNMP的管理技巧2.1 合理选择SNMP版本SNMP有多个版本,其中最常用的是SNMPv1、SNMPv2c和SNMPv3。
不同版本的SNMP在安全性、功能和扩展性上有所差异。
在选择SNMP版本时,需要根据实际需求进行权衡。
2.2 配置网络设备的SNMP代理要实现对网络设备的监控和管理,首先需要在被管理设备上配置SNMP代理。
通过设置SNMP代理,可以定义设备的基本信息、访问控制列表、陷阱接收者等,从而提供给管理系统有效的信息。
2.3 合理使用SNMP的命令和对象SNMP提供了丰富的命令和对象,管理系统可以通过这些命令和对象获取设备的状态和配置信息。
在使用这些命令和对象时,需要根据实际情况选择合适的命令,并了解各个对象的具体含义和取值范围。
2.4 合理配置SNMP的告警和陷阱SNMP的陷阱机制可以实现对网络故障的主动监测和通知。
为了及时发现和解决问题,需要合理配置SNMP的告警和陷阱功能。
【协议分析】【SNMP 协议与网络管理】

实验十四 SNMP协议与网络管理【实验目的】1、理解SNMP协议的工作原理;2、理解SNMP协议的工作过程;3、了解SNMP的报文格式;4、了解MIB的基本概念。
【实验学时】2学时【实验环境】本实验中需要有一台安装网络管理系统的主机和一台被管设备。
使用锐捷RG-S3750-24交换机作为被管设备,在捕获端的主机上事先安装网络管理系统,作为SNMP管理设备(本实验中使用第三方的网络管理软件SolarWinds,版本为Solarwinds Engineer’s Toolset v9.1.0,)。
实验拓扑图如图5- 55所示:图5- 55 实验拓扑图【实验内容】1、通过捕获和仿真SNMP数据包,学习SNMP协议的格式;2、通过捕获SNMP数据包,学习SNMP的工作过程;3、学习如何使用协议分析仪的SNMP连接工具;4、学习SNMP协议的工作原理;5、了解SNMP与UDP的关系;6、学习在交换机上启用SNMP。
153【实验流程】Step2Step1:N Step6:SNMPStep3Step4Step5图5- 56 实验流程图【实验原理】SNMP 是Simple Network Manger Protocol (简单网络管理协议)的缩写,最早由Internet 工程任务组织(Internet Engineering Task Force ,IETF )的研究小组为了解决Internet 上的路由器管理问题而提出。
到目前,因众多厂家对该协议的支持,SNMP 已成为事实上的网管标准,适合于在多厂家系统的互连环境中使用。
利用SNMP 协议,网络管理员可以对网络上的节点进行信息查询、网络配置、故障定位、容量规划,网络监控和管理是SNMP 的基本功能。
SNMP 是一个应用层协议,为客户机/服务器模式,它事实上指一系列网络管理规范的集合,包括协议本身,数据结构的定义和一些相关概念等。
SNMP 的工作体系包括三个部分:z SNMP 网络管理器z SNMP 代理z MIB 管理信息库154SNMP网络管理器,是采用SNMP来对网络进行控制和监控的系统,也称为NMS (Network Management System)。
浅析SNMP协议public及private弱口令漏洞

浅析SNMP协议public及private弱⼝令漏洞1引⾔SNMP (Simple Network Management Protocol )协议[1]是由IETF 为⽹络管理服务定义的应⽤层通信协议。
SNMP ⽹络架构由NMS 、Agent 和MIB 组成[2],包含SNMPv1(采⽤团体名认证机制)、SNMPv2c (同版本1,提供更多的错误识别代码)和SNMPv3(采⽤基于⽤户的安全模型认证机制)三个版本[3]。
该协议容易实现且其⼴泛的TCP/IP 应⽤基础被众多设备⼚商⽀持,⽤于防⽕墙、路由器、交换机和⽹桥等设备。
但该协议v1和v2版本存在“public ”和“private ”团体默认值漏洞[4],攻击者可利⽤“public ”默认值远程读取⽹络设备信息,利⽤“private ”默认值获取⽹络设备管理权,对⽹络进⾏攻击和破坏,发现并修补此漏洞迫在眉睫。
2SNMPUTIL 及GFI LANguard 概述2.1SNMPUTIL [5]SNMPUTIL 是基于Windows 命令⾏下的软件,可以⽤于检测⽹络服务器的运⾏环境,⽀持服务器端⼝检测、⽹络代理检测、路由访问IP 检测等多种操作模式,帮助⽤户发现SNMP 协议中存在的漏洞,获得更加⾼级的安全保障。
使⽤语法如下:snmputil [get|getnext|walk]agent community oid [oid ...],其中[get|getnext|walk]为消息类型,agent 表⽰代理进程的IP 地址,community 表⽰团体名,即密码,默认是public ,oid 表⽰MIB 对象ID 。
常⽤命令如下:snmputil walk 主机IP public .1.3.6.1.2.1.25.4.2.1.2列出系统进程snmputil get 主机IP public .1.3.6.1.4.1.77.1.4.1.0列出域名snmputil walk 主机IP public .1.3.6.1.2.1.1列出系统信息snmputil walk 主机IP public .1.3.6.1.4.1.77.1.2.25.1.1显⽰系统⽤户列表snmputil walk 主机IP public .1.3.6.2.1.25.6.3.1.2列出安装的软件2.2GFI LANguard [6]GFI LANguard 由GFI 公司开发,此软件拥有全⾯的漏洞评估数据库,含OV AL (2000个以上的检测)和SANS 前20名的⽹络漏洞风险调查报告,通过BugTrag 、SANS 、OV AL 、CVE 和其他社区信息资料库等为数据库进⾏⾃动更新。
浅析SNMP协议public及private弱口令漏洞

1引言SNMP(Simple Network Management Protocol)协议[1]是由IETF为网络管理服务定义的应用层通信协议。
SNMP网络架构由NMS、Agent和MIB组成[2],包含SNMPv1(采用团体名认证机制)、SNMPv2c(同版本1,提供更多的错误识别代码)和SNMPv3(采用基于用户的安全模型认证机制)三个版本[3]。
该协议容易实现且其广泛的TCP/IP应用基础被众多设备厂商支持,用于防火墙、路由器、交换机和网桥等设备。
但该协议v1和v2版本存在“public”和“private”团体默认值漏洞[4],攻击者可利用“public”默认值远程读取网络设备信息,利用“private”默认值获取网络设备管理权,对网络进行攻击和破坏,发现并修补此漏洞迫在眉睫。
2SNMPUTIL及GFI LANguard概述2.1SNMPUTIL[5]SNMPUTIL是基于Windows命令行下的软件,可以用于检测网络服务器的运行环境,支持服务器端口检测、网络代理检测、路由访问IP检测等多种操作模式,帮助用户发现SNMP协议中存在的漏洞,获得更加高级的安全保障。
使用语法如下:snmputil[get|getnext|walk]agent community oid[oid...],其中[get|getnext|walk]为消息类型,agent表示代理进程的IP 地址,community表示团体名,即密码,默认是public,oid表示MIB对象ID。
常用命令如下:snmputil walk主机IP public.1.3.6.1.2.1.25.4.2.1.2列出系统进程snmputil get主机IP public.1.3.6.1.4.1.77.1.4.1.0列出域名snmputil walk主机IP public.1.3.6.1.2.1.1列出系统信息snmputil walk主机IP public.1.3.6.1.4.1.77.1.2.25.1.1显示系统用户列表snmputil walk主机IP public.1.3.6.2.1.25.6.3.1.2列出安装的软件2.2GFI LANguard[6]GFI LANguard由GFI公司开发,此软件拥有全面的漏洞评估数据库,含OV AL(2000个以上的检测)和SANS前20名的网络漏洞风险调查报告,通过BugTrag、SANS、OV AL、CVE和其他社区信息资料库等为数据库进行自动更新。
SNMP服务弱口令安全漏洞防范

息泄漏、 被破坏和违规外传 ,
实现攻击事件 的阻断。c : 】
ww w ; 3 6 5 ma s t e r . C O r t l 2 0 1 6 . 1 1 1 1 1
S e c u r i t y l 信 息 安 全
内部终端 的 信息泄 漏 , 同 时
第 八 采 取 其 他 一 些 防 护
修 补 措施 和 安 全 建 议 。加 强 网络信 息 系统安 全功能 , 提 高 内 部 网 络 安 全 防 护 性 能 和
抗破 坏 能力 。
措 施 。 通 过 在 系 统 内 部 部
署 补 丁分 发系统 , 确 保 服 务 器 和 客 户 端在 专 网封 闭环 境 内, 可 及 时 安 装 重要 补 丁 ; 通
RO ut e r ( C 0 n f i g) # no
就 将 被 禁止 。
s nm p- - ser ver com m uni t y
Y Y Y Y Y Y Y R W
3 . 只 允 许 信 任 主 机 通 过
2.进 入 e n a b l e口令 :
R out er > enabl e
a . 删 除只 读 ( Ro)口令 :
资 任 编 辑 : 赵 志 近 投 稿 信 箱 : t a d m j n 4 : 1 3 6 5 m a s t e c 0 m
信 息 安全 - S e c u r i t y
S NMP服 务 弱 口令 安 全 漏 洞 防范
一黑龙江 丛 红艺
很 多 操 作 系
很 多操 作 系统 或 者 网 络设 备 的 S NMP代 理服 务 都 存 在 默 认 口令 。如 果 没有 修 改这 些默 认 口令 或 者 口令 为 弱 口令 , 远 程 攻 击 者 就 可 以通 过 S NMP代 理 获 取 系 统 的 很 多细 节 信 息 。如 果 攻 击 者 得 到 了可 写 口令 , 它甚 至 可 以修 改 系统 文件 或 者 执 行 系 统命 令 。
SNMP简单网络管理协议

– 获取一个或者多个MIB变量 – 错误码
• noSuchName • tooBig • genErr
• 举例
– get(7.1.0); response(7.1.0=>192.168.101.102) – get(7.1); response(noSuchName) – get(7.3.1.3.5.1); response(7.3.1.3.5.1=>2) – get(7.3.1.1.5.1,7.3.1.2.5.1, 7.3.1.3.5.1); response(7.3.1.1.5.1=>5, 7.3.1.2.5.1 =>1 ,7.3.1.3.5.1 =>2)
• 标记
– 类:通用 应用 具体上下文 私有 通用/应用 具体上下文/私有 应用/具体上下文 – 格式:基本 结构化编码 格式:基本/结构化编码 – 标记编号
• 长度
– <128,一个字节,实际长度 ,一个字节, – 大于127,多个字节,如右图 大于 ,多个字节,
• 值
– 根据具体类型而编码有所不同
MIB文件编写
• 模块基本形式 module-all.txt • 模块定义(module)
– MODULE-IDENTITY
module-define.txt
• OID分配 • 对象定义(object)
OID-define.txt
– OBJECT-TYPE
• 告警定义(notification)
– NOTIFICATION-TYPE
SNMPv2-Get Bulk
• Get Bulk的两个重要变量
– non-repeators(N)、max-repetitions(M) – 假设GetBulk绑定中有N+R个变量,则前N个按照普通GetNext操 作返回,后R个返回每个后面的连续M个变量。
snmp简单网络管理协议漏洞分析

snmp简单网络管理协议漏洞分析字体: 小中大| 打印发表于: 2008-4-10 01:23 作者: menyuchun 来源: IXPUB技术博客简单网络管理协议(SNMP)是一个可以远程管理计算机和网络设备的协议.有两种典型的远程监控模式.他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).如果攻击者能猜出一个PUBLIC团体串值,那么他就可以从远程设备读取SNMP数据.这个信息可能包括系统时间,IP地址,接口,运行着的进程,etc等.如果攻击者猜出一个PRIVATE团体串值(写入或"完全控制",他就有更改远程机器上信息的能力.这会是一个极大的安全漏洞,能让攻击者成功地破坏网络,运行的进程,ect.其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.更多信息请参见:/exploi ... _vulnerability.html___________________________________________________________________SNMP Agent responded as expected with community name: publicCVE_ID : CAN-1999-0517, CAN-1999-0186, CAN-1999-0254, CAN-1999-0516 BUGTRAQ_ID : 11237, 10576, 177, 2112, 6825, 7081, 7212, 7317, 9681, 986 NESSUS_ID : 10264Other references : IAVA:2001-B-0001SNMP服务在UDP 161/162端口监听用法:snmputil walk IP public [OID][----------OID-----------------------含义-------].1.3.6.1.2.1.25.4.2.1.2 获取系统进程.1.3.6.1.4.1.77.1.2.25.1.1 获取用户列表.1.3.6.1.4.1.77.1.4.1.0 获取域名.1.3.6.1.2.1.25.6.3.1.2 获取安装的软件.1.3.6.1.2.1.1 获取系统信息--------------------------------------------------------------------扫描到的一个报告:. 端口"snmp (161/udp)"发现安全漏洞:Snmp口令:"public". 端口"snmp (161/udp)"发现安全提示:sysDescr.0 = Draytek V3300 Advanced RoutersysUpTime.0 = 3 Days, 1 Hours, 53 Minutes, 10 Seconds sysContact.0 = admin@routersysName.0 = V3300csysLocation.0 = Hsin ChusysServices.0 = 0目的:得到远程目标的系统敏感信息简单利用方法这里的public使用来查询对方信息时所用到的密码具体的做法:要用到一个叫snmputil的东西,这个东西在win2000的resource kit中有,通过它我们可以通过snmp服务来查看对方的一些信息格式:snmputil get(or walk or getnext) public oidget和括号里的时获取对方机器信息的一种方法,public就是查寻的时候要用的密码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
snmp简单网络管理协议漏洞分析字体: | 发表于: 2008-4-10 01:23 作者: menyuchun 来源: IXPUB技术博客简单网络管理协议(SNMP)是一个可以远程管理计算机和网络设备的协议.有两种典型的远程监控模式.他们可以粗略地分为"读"和"写"(或者是PUBLIC和PRIVATE).如果攻击者能猜出一个PUBLIC团体串值,那么他就可以从远程设备读取SNMP数据.这个信息可能包括系统时间,IP地址,接口,运行着的进程,etc等.如果攻击者猜出一个PRIVATE团体串值(写入或"完全控制",他就有更改远程机器上信息的能力.这会是一个极大的安全漏洞,能让攻击者成功地破坏网络,运行的进程,ect.其实,"完全控制"会给远程攻击者提供在主机上的完全管理权限.更多信息请参见:___________________________________________________________________SNMP Agent responded as expected with community name: publicCVE_ID : CAN-1999-0517, CAN-1999-0186, CAN-1999-0254, CAN-1999-0516BUGTRAQ_ID : 11237, 10576, 177, 2112, 6825, 7081, 7212, 7317, 9681, 986 NESSUS_ID : 10264Other references : IAVA:2001-B-0001SNMP服务在UDP 161/162端口监听用法:snmputil walk IP public [OID][----------OID-----------------------含义-------].1.3.6.1.2.1.25.4.2.1.2 获取系统进程.1.3.6.1.4.1.77.1.2.25.1.1 获取用户列表.1.3.6.1.4.1.77.1.4.1.0 获取域名.1.3.6.1.2.1.25.6.3.1.2 获取安装的软件.1.3.6.1.2.1.1 获取系统信息--------------------------------------------------------------------扫描到的一个报告:. 端口"snmp (161/udp)"发现安全漏洞:Snmp口令:"public". 端口"snmp (161/udp)"发现安全提示:sysDescr.0 = Draytek V3300 Advanced RoutersysUpTime.0 = 3 Days, 1 Hours, 53 Minutes, 10 SecondssysContact.0 = admin@routersysName.0 = V3300csysLocation.0 = Hsin ChusysServices.0 = 0目的:得到远程目标的系统敏感信息简单利用方法这里的public使用来查询对方信息时所用到的密码具体的做法:要用到一个叫snmputil的东西,这个东西在win2000的resource kit中有,通过它我们可以通过snmp服务来查看对方的一些信息格式:snmputil get(or walk or getnext) public oidget和括号里的时获取对方机器信息的一种方法,public就是查寻的时候要用的密码。
oid是被查询设备的ID号码例如:snmputil walk 111.111.111.111 public .1.3.6.1.2.1.25.4.2.1.2snmputil walk ip public .1.3.6.1.2.1.25.4.2.1.2(列出系统进程)snmputil walk ip public .1.3.6.1.4.1.77.1.2.25.1.1(列出系统用户列表)snmputil get ip public .1.3.6.1.4.1.77.1.4.1.0(列出域名)snmputil walk ip public .1.3.6.1.2.1.25.6.3.1.2(列出安装软件)snmputill walk ip public .1.3.6.1.2.1(列出系统信息)------------------------------------------------------------关于扫描中snmp信息的利用对于完全安装的WIN2K或者说启动了简单网络管理协议(SNMP)的系统来说,仍然将存在非常致命的隐患,完全将你的系统暴露给所有人。
一、从SNMP说起SNMP,Simple Network Management Protocol,简单网络管理协议。
用于管理IP网络上结点的协议。
几乎所有的网络设备和网络操作系统都支持SNMP。
接下来要介绍的是:community strings,理解成为基于SNMP协议信息通信时使用的一种“查询密码”应该不为过吧。
当使用特殊的客户端应用程序,通过该“查询密码”community strings的验证,将获得对应的权限(只读或者读写)对SNMP中管理信息库(MIB)进行访问。
而管理信息库(MIB)中则保存了系统所有的重要信息。
也就是说,如果可以知道community strings 这个“查询密码”,我们就可以刺探系统的信息了。
比较遗憾的是,很多网络设备厂商以及操作系统厂商,在初始状态下,都使用比较统一的“查询密码”呵呵,这也就给我们提供了足够的方便。
二、对WIN2K进行刺探扫描以WIN2K来说,一旦安装并启动了简单网络管理协议,系统将打开UDP 161 snmpUDP 162 snmptrap两个端口。
具体做什么我们不去细究。
需要注意的是,这里使用的是UDP端口,而不是TCP端口。
同时,WIN2K系统支持初始的“查询密码”community strings 为:public我们只要通过一款Resource Kit里面的工具snmputil,就可以方便的获得非常多的信息。
在这里可以下载:简单介绍一下用法snmputil,就是程序名拉,呵呵。
get,就理解成获取一个信息。
getnext,就理解成获取下一个信息。
walk,就理解成获取一堆信息(嗯,应该说所有数据库子树/子目录的信息)agent,具体某台机器拉。
community,嗯就是那个“community strings”“查询密码”拉。
oid,这个要多说一下,这个呢,就是物件识别代码(Object Identifier)。
可以把oid理解成MIB管理信息库中各种信息分类存放树资源的一个数字标识。
尝试获得对方机器当前进程列表snmputil.exe walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2尝试获得对方机器系统用户列表snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1整理一些列在下面:snmputil walk 对方ip public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程snmputil walk 对方ip public .1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表snmputil get 对方ip public .1.3.6.1.4.1.77.1.4.1.0 列出域名snmputil walk 对方ip public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件snmputil walk 对方ip public .1.3.6.1.2.1.1 列出系统信息三、一些工具的推荐snmputil的功能已经完全足够用来进行对网络主机的刺探扫描了,只是因为它是命令行下的工具而且,超常的oid标识符也并不是那么方便输入。
这里我推荐两款非常不错的网络管理工具,当然,它们的另一个作用就是snmp的刺探。
SolarWinds 2001的IP Network BrowserIP Network Browser是一款snmp浏览工具,它可以提供在输入正确的community strings“查询密码”后的运行着snmp服务的WIN2K/NT系统上的任何可得的信息。
在下图中,我们可以看到“查询密码”为:public而在Accounts(账号)表单里,我们已经获得了同上面snmputil命令行方式一样的反馈信息。
功能强大噢。
整个SolarWinds 软件套件更包含了更多的网络管理工具,以后我将在其他的文章里继续介绍。
LANguard Network Scanner 2.0这是一个网络安全综合扫描工具,主要功能:显示每台主机的NETBIOS主机名,MAC地址,搜寻共享,操作系统类型判断,并测试共享密码的安全性等等,以html格式输出。
当然,LANguard Network Scanner还有一些更高级更适用的功能比如暴力破解community strings,呵呵自己配置一个字典的话会非常有效的。
四、如何防范基于snmp的刺探扫描首先需要注意的是,snmp服务的通讯端口是UDP端口,这也就是大部分网络管理人员很容易忽略的地方。
往往某些网管配置服务器阻断了NetBIOS空会话的建立,就认为系统安全有了相当的保障,可由于安装了SNMP服务,不知不觉中,就给系统带去了极大的隐患。
最方便和容易的解决方法,就是关闭SNMP服务,或者卸载掉该服务。
如果关掉SNMP服务不方便的话,那么可以通过修改注册表或者直接修改图形界面的SNMP服务属性进行安全配置。
开始——程序——管理工具——服务——SNMP Service——属性——安全在这个配置界面中,可以修改community strings,也就是微软所说的“团体名称”,呵呵,也就是我所说的“查询密码”。
或者可以配置是否从某些安全主机上才允许SNMP查询。
不过NT4环境下的朋友就必须修改注册表了。
修改community strings,在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ValidCo mmunities]下,将public的名称修改成其它的名称就可以了。
如果要限定允许的ip才可以进行SNMP查询,可以进入[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\Permitte dManagers]添加字符串,名称为“1”,内容为要允许的主机IP。