* Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Cette page a été copiée depuis [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
**SNMP (Simple Network Management Protocol)** est un protocole qui vous permet de surveiller l'état des périphériques sur un réseau informatique. Il peut s'agir d'équipements réseau, de téléphones IP, de serveurs d'entreprise ou de tout autre élément.
**SNMP utilise le protocole de couche de transport UDP avec les numéros de port 161/UDP et 162/UDP.** Des chaînes de communauté sont utilisées pour faire référence aux agents SNMP sur le serveur. Ce sont, pour ainsi dire, des mots de passe spéciaux pour communiquer avec le serveur SNMP. **Les chaînes de communauté ont des autorisations soit en lecture seule (RO), soit en lecture-écriture (RW).**
**En fait, SNMP peut non seulement surveiller l'état de l'équipement, mais aussi le gérer entièrement : extraire des configurations, modifier la configuration, etc.** Si un testeur de pénétration peut rechercher la valeur des chaînes de communauté, il accède en fait à l'équipement. **Cependant, tout dépend de la chaîne qu'il a bruteforcée - la chaîne de communauté RO ou RW.**
**La force brute des chaînes de communauté peut être mise en œuvre à l'aide de l'utilitaire** [**onesixtyone**](https://github.com/trailofbits/onesixtyone). **Il prendra en entrée le dictionnaire pour la force brute et les adresses IP des hôtes cibles. Les cibles seront :**
Avec le framework Metasploit, notamment le module **cisco\_config\_tftp**, vous pouvez extraire la configuration de l'appareil en connaissant la valeur de la chaîne de communauté. La chaîne qui a les droits en lecture-écriture est **private**.
Avec ce module, vous pouvez découvrir des informations sur le matériel cible. Tout est exactement pareil : spécifiez **COMMUNITY** (d'ailleurs, même une chaîne avec des **permissions RO** fera l'affaire) et l'adresse IP de l'appareil cible.
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.