Получение пароля коммутаторов D-Link на примере DGS-1500
Как известно, SNMP — чрезвычайно полезный протокол.
Однако, если не настраивать коммутаторы D-Link (в нашем случае — позволять работать с комьюнити public), он может стать причиной уязвимости.
Блуждая в поисках OID для значения загруженности процессора наткнулся на интересную ветку.
Попробуйте. Справедливо для DGS-1500 и, скорее всего, некоторых других моделей D-Link.
snmpwalk -v2c -c public 192.168.0.1 1.3.6.1.4.1.171.10.126.4.1.1.7.0
Однако, если не настраивать коммутаторы D-Link (в нашем случае — позволять работать с комьюнити public), он может стать причиной уязвимости.
Блуждая в поисках OID для значения загруженности процессора наткнулся на интересную ветку.
Попробуйте. Справедливо для DGS-1500 и, скорее всего, некоторых других моделей D-Link.
snmpwalk -v2c -c public 192.168.0.1 1.3.6.1.4.1.171.10.126.4.1.1.7.0
Источник: Хабрахабр
Похожие новости
- Права в Linux: chown/chmod, SELinux context, символьная/восьмеричная нотация, DAC/MAC/RBAC/ABAC
- Как запустить VLESS + Reality на старом Intel iMac с macOS Catalina 10.15.8
- Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows
- HTML во вложении — это программа. Почему почтовые фильтры его пропускают и как SOC его ловит
- Как СМИ рождают “хакеров” и как сам Глава группировки слил секретные методы DDoS
- Погосян Марго: В топ-4 рынка с маскотом
- Пентест с помощью ИИ в России и материалы для сертификации по безопасности ИИ
- Интеграция MULTIDIRECTORY и MULTIFACTOR: двухфакторная аутентификация в Kerberos
- Глухарь ESPшный — мемуары охотника
- Когнитивная эргономика в веб-дизайне: Как не отупеть от собственного интерфейса