Получение пароля коммутаторов D-Link на примере DGS-1500
Как известно, SNMP — чрезвычайно полезный протокол.
Однако, если не настраивать коммутаторы D-Link (в нашем случае — позволять работать с комьюнити public), он может стать причиной уязвимости.
Блуждая в поисках OID для значения загруженности процессора наткнулся на интересную ветку.
Попробуйте. Справедливо для DGS-1500 и, скорее всего, некоторых других моделей D-Link.
snmpwalk -v2c -c public 192.168.0.1 1.3.6.1.4.1.171.10.126.4.1.1.7.0
Однако, если не настраивать коммутаторы D-Link (в нашем случае — позволять работать с комьюнити public), он может стать причиной уязвимости.
Блуждая в поисках OID для значения загруженности процессора наткнулся на интересную ветку.
Попробуйте. Справедливо для DGS-1500 и, скорее всего, некоторых других моделей D-Link.
snmpwalk -v2c -c public 192.168.0.1 1.3.6.1.4.1.171.10.126.4.1.1.7.0
Источник: Хабрахабр
Похожие новости
- Windows Defender как таран: три 0-day за 13 дней и два из них всё ещё без патча
- О преподавательских работах в Азербайджане, с фотографиями
- Особенности архитектуры сетевой системы защиты информации с применением Keycloak
- Не ради сертификата: мой опыт HTB CWES
- Коммерческая тайна и промышленный шпионаж: вспоминаем кражу кода у Google и другие знаковые американские кейсы
- Топ техник атак на веб-приложения — 2025 и как разработчику защищаться от нетривиальных уязвимостей
- АКАР подвела итоги Диджитал Нон-Медиа Рейтинга 2025
- Компьютерная криминалистика: дополнительный поиск ВПО при помощи событий Windows Defender
- Как врачи используют мобильные приложения
- ML IPS в Ideco NGFW: бессигнатурная защита от атак нулевого дня