<summary><strong>Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuvamia kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
Ikiwa una nia ya **kazi ya kuvamia** na kuvamia vitu visivyovamiwa - **tunakupa kazi!** (_inahitajika uwezo wa kuzungumza na kuandika Kipolishi kwa ufasaha_).
**SNMP - Itifaki Rahisi ya Usimamizi wa Mtandao** ni itifaki inayotumika kufuatilia vifaa tofauti kwenye mtandao (kama vile rutuba, swichi, wachapishaji, IoTs...).
Ili kuhakikisha kwamba ufikiaji wa SNMP unafanya kazi kati ya watengenezaji tofauti na na mchanganyiko tofauti wa mteja-seva, **Management Information Base (MIB)** ilianzishwa. MIB ni **muundo huru wa kuhifadhi habari za kifaa**. MIB ni **faili ya maandishi** ambapo vitu vyote vinavyoweza kuulizwa vya SNMP vya kifaa vimeorodheshwa katika **hiraki ya mti iliyostandadishwa**. Ina **angalau `Object Identifier` (`OID`) moja**, ambayo, pamoja na **anwani ya kipekee** na **jina**, pia hutoa habari kuhusu aina, haki za ufikiaji, na maelezo ya kifaa husika.\
Faili za MIB huandikwa katika muundo wa maandishi wa ASCII uliojengwa kwenye `Abstract Syntax Notation One` (`ASN.1`). **MIB hazina data**, lakini zinaeleza **wapi kupata habari gani** na inaonekanaje, ambayo hurejelea thamani za kurudi kwa OID maalum, au aina gani ya data inayotumiwa.
**Identifiers za Vitu (OIDs)** zina jukumu muhimu. Identifiers hizi za kipekee zimedhamiriwa kusimamia vitu ndani ya **Management Information Base (MIB)**.
Viwango vya juu zaidi vya IDs za vitu vya MIB, au OIDs, vinatengwa kwa mashirika tofauti yanayoweka viwango. Ni katika viwango hivi vya juu ambapo mfumo wa mazoea ya usimamizi wa ulimwengu na viwango unawekwa.
Zaidi ya hayo, wauzaji wanapewa uhuru wa kuanzisha matawi binafsi. Ndani ya matawi haya, wana **uhuru wa kujumuisha vitu vinavyosimamiwa vinavyohusiana na mistari yao ya bidhaa wenyewe**. Mfumo huu unahakikisha kuwa kuna njia iliyopangwa na iliyoandaliwa ya kutambua na kusimamia anuwai ya vitu kati ya wauzaji tofauti na viwango.
Unaweza **kuvinjari** kupitia **mti wa OID** kutoka kwenye wavuti hapa: [http://www.oid-info.com/cgi-bin/display?tree=#focus](http://www.oid-info.com/cgi-bin/display?tree=#focus) au **kuona maana ya OID** (kama vile `1.3.6.1.2.1.1`) kwa kufikia [http://oid-info.com/get/1.3.6.1.2.1.1](http://oid-info.com/get/1.3.6.1.2.1.1).\
Kuna **OIDs maarufu** kama zile ndani ya [1.3.6.1.2.1](http://oid-info.com/get/1.3.6.1.2.1) ambazo zinarejelea MIB-2 iliyoundwa na Simple Network Management Protocol (SNMP) variables. Na kutoka kwa **OIDs zinazotarajiwa kutoka kwa hii** unaweza kupata data muhimu ya mwenyeji (data ya mfumo, data ya mtandao, data ya michakato...)
Thamani hizi sita za kwanza huwa sawa kwa vifaa vyote na hukupa habari msingi kuhusu hivyo. Mfululizo huu wa nambari utakuwa sawa kwa OIDs zote, isipokuwa wakati kifaa kimeundwa na serikali.
* **SNMPv1**: Kuu, bado ni la kawaida zaidi, **uthibitisho unategemea herufi** (herufi ya jumuiya) ambayo inasafiri kwa **maandishi wazi** (habari yote inasafiri kwa maandishi wazi). **Toleo 2 na 2c** hutoa **trafiki kwa maandishi wazi** pia na hutumia **herufi ya jumuiya kama uthibitisho**.
* **SNMPv3**: Hutumia mfumo bora wa **uthibitisho** na habari inasafiri **imefichwa** (shambulio la kamusi linaweza kufanywa lakini itakuwa ngumu zaidi kupata uthibitisho sahihi kuliko katika SNMPv1 na v2).
Kama ilivyotajwa awali, **ili kupata habari iliyohifadhiwa kwenye MIB unahitaji kujua herufi ya jumuiya kwenye matoleo 1 na 2/2c na sifa kwenye toleo 3.**\
Tambua kwamba **uandishi wa OID unategemea herufi ya jumuiya iliyotumiwa**, hivyo **hata** kama unagundua kwamba "**public**" inatumika, unaweza kuwa na uwezo wa **kuandika baadhi ya thamani.** Pia, **inaweza** kuwepo vitu ambavyo ni **"Soma tu daima".**\
Ikiwa unajaribu **kuandika** kifaa, utapokea **kosa la `noSuchName` au `readOnly`**\*\*.\*\*
* Mawakala wa SNMP hupokea maombi kwenye bandari ya UDP **161**.
* Meneja hupokea arifa ([Traps](https://en.wikipedia.org/wiki/Simple\_Network\_Management\_Protocol#Trap) na [InformRequests](https://en.wikipedia.org/wiki/Simple\_Network\_Management\_Protocol#InformRequest)) kwenye bandari **162**.
* Inapotumiwa na [Usalama wa Tabaka la Usafirishaji](https://en.wikipedia.org/wiki/Transport\_Layer\_Security) au [Usalama wa Tabaka la Usafirishaji wa Datagram](https://en.wikipedia.org/wiki/Datagram\_Transport\_Layer\_Security), maombi hupokelewa kwenye bandari **10161** na arifa hutumwa kwenye bandari **10162**.
Kutaka **kudhanii herufi ya jumuiya** unaweza kufanya shambulio la kamusi. Angalia [hapa njia tofauti za kufanya shambulio la nguvu dhidi ya SNMP](../../generic-methodologies-and-resources/brute-force.md#snmp). Herufi ya jumuiya inayotumiwa mara kwa mara ni `public`.
**SNMP** ina habari nyingi kuhusu mwenyeji na vitu ambavyo unaweza kuona kuwa vya kuvutia ni: **Vifaa vya mtandao** (anwani za IPv4 na **IPv6**), Majina ya watumiaji, Muda wa Uptime, Seva/Toleo la OS, na **mchakato** (unaweza kuwa na nywila)....
1.**`rwuser noauth`** imewekwa kuruhusu ufikiaji kamili wa mti wa OID bila haja ya uwakiki. Mipangilio hii ni rahisi na inaruhusu ufikiaji usiozuiliwa.
* **Bandari za TCP za Mitaa**: Hatimaye, `1.3.6.1.2.1.6.13.1.3` imetengwa kwa ajili ya kufuatilia bandari za TCP za mitaa, ikitoa ufahamu kuhusu uhusiano wa mtandao unaofanya kazi.
[Braa ](https://github.com/mteg/braa)ni skana kubwa ya SNMP. Matumizi yanayokusudiwa ya zana kama hiyo ni, bila shaka, kufanya uchunguzi wa SNMP - lakini tofauti na snmpwalk kutoka net-snmp, inaweza kuuliza makumi au mamia ya mwenyeji kwa wakati mmoja, na katika mchakato mmoja. Hivyo, inatumia rasilimali chache sana za mfumo na kufanya uchunguzi HARAKA SANA.
Kwa hivyo, tafadhali angalia taarifa muhimu zaidi (kutoka [https://blog.rapid7.com/2016/05/05/snmp-data-harvesting-during-penetration-testing/](https://blog.rapid7.com/2016/05/05/snmp-data-harvesting-during-penetration-testing/)):
Mchakato huanza na uchimbaji wa data ya **sysDesc MIB** (1.3.6.1.2.1.1.1.0) kutoka kwa kila faili ili kutambua vifaa. Hii hufanywa kupitia matumizi ya amri ya **grep**:
Hatua muhimu inahusisha kutambua **string ya jamii binafsi** inayotumiwa na mashirika, hasa kwenye rutuba za Cisco IOS. String hii inawezesha upatikanaji wa **mipangilio inayotumika** kutoka kwenye rutuba. Kutambua mara nyingi kunategemea uchambuzi wa data za Mtego wa SNMP kwa neno "mtego" kwa kutumia amri ya **grep**:
Kumbukumbu zilizohifadhiwa ndani ya meza za MIB zinaangaliwa kwa **jaribio lililoshindwa la kuingia**, ambalo linaweza kujumuisha kimakosa nywila zilizoingizwa kama majina ya mtumiaji. Maneno muhimu kama _fail_, _failed_, au _login_ hutafutwa ili kupata data muhimu:
Hatimaye, ili kutoa **anwani za barua pepe** kutoka kwenye data, amri ya **grep** na mshono wa kawaida hutumiwa, ikilenga mifano inayolingana na muundo wa barua pepe:
Ikiwa kuna ACL inayoruhusu anwani fulani za IP kuuliza huduma ya SMNP, unaweza kudanganya moja ya anwani hizi ndani ya pakiti ya UDP na kunusa trafiki.
Ikiwa una nia ya **kazi ya udukuzi** na kudukua yasiyoweza kudukuliwa - **tunakupa kazi!** (_ujuzi wa Kipolishi ulioandikwa na kuzungumzwa unahitajika_).
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.