cisco-snmp-pwner — Tool to dump cisco device configs via snmp and/or add new users
Tool to dump cisco device configs via snmp and/or add new users · Sprache: Go · Topics: cisco, go, golang, hacking, hacking-tool, hacking-tools · ⭐ 13 Stars
Der Artikel beschreibt cisco-snmp-pwner als ein Go-Tool, das Cisco-Gerätekonfigurationen via SNMP auslesen und/oder neue Nutzer hinzufügen kann. Es werden Themen wie Cisco, Go und Hacking-Tool genannt. Weitere Details zu Schutzmaßnahmen, Ausnutzungsvoraussetzungen oder betroffenen Geräten werden nicht angegeben.
Cisco-Geräte mit SNMP, sofern die Tool-Funktionalität auf sie anwendbar ist
Das Auslesen von Gerätekonfigurationen oder Hinzufügen neuer Nutzer kann Netzwerkgeräte und Zugangskontrolle gefährden, falls SNMP unsicher konfiguriert ist.
Ein Angreifer liest Cisco-Gerätekonfigurationen aus oder fügt neue Nutzer hinzu, sofern SNMP-Zugriff und Berechtigungen dies erlauben.
SNMP-Zugriff auf Cisco-Geräten prüfen, auf notwendige Quellen beschränken und Konfigurationsänderungen sowie neue Nutzer überwachen.
- ▸Cisco-Geräte auf aktiviertes SNMP und erlaubte Management-Quellen prüfen.
- ▸Konfigurations-Backups und Geräte-Logs auf unerwartete neue Nutzer oder Konfigurationsausleseereignisse prüfen.
- ▸SNMP-Communitys beziehungsweise SNMPv3-Zugänge auf starke, notwendige und dokumentierte Konfiguration prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Collection | T1602 Data from Configuration Repository | Low | Der Artikel nennt das Auslesen von Cisco-Gerätekonfigurationen via SNMP. |
| Persistence | T1136 Create Account | Low | Der Artikel nennt das Hinzufügen neuer Nutzer, aber keine konkrete Umgebung oder Ausführung. |
- keine CVE im Artikel angegeben
- betroffene Cisco-Modelle nicht im Artikel angegeben
- erforderliche SNMP-Version oder Berechtigungen nicht im Artikel angegeben
- IOCs nicht im Artikel angegeben
- konkrete Abwehrmaßnahmen nicht im Artikel angegeben