<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Ikiwa una nia ya **kazi ya kudukua** na kudukua vitu visivyodukika - **tunakupa kazi!** (_inahitajika uwezo wa kuandika na kuzungumza Kipolishi kwa ufasaha_).
**SNMP** inafanya kazi kupitia UDP na bandari 161/UDP kwa ujumbe wa kawaida na 162/UDP kwa ujumbe wa mitego. Itifaki hii inategemea vitambulisho vya jamii, vikitumika kama nywila zinazoruhusu mawasiliano kati ya mawakala wa SNMP na seva. Vitambulisho hivi ni muhimu kwa sababu hupanga viwango vya ufikiaji, hasa **soma-tu (RO) au ruhusa za kusoma-andika (RW)**. Mbinu muhimu ya shambulio kwa wapimaji ni **kudukua vitambulisho vya jamii**, lengo likiwa kuingilia vifaa vya mtandao.
Zana halisi ya kutekeleza mashambulio ya kudukua kama hayo ni [**onesixtyone**](https://github.com/trailofbits/onesixtyone), ambayo inahitaji orodha ya vitambulisho vya jamii vinavyowezekana na anwani za IP za malengo:
Mfumo wa Metasploit una kipengele cha `cisco_config_tftp`, kinarahisisha upatikanaji wa mizizi ya vifaa, ikitegemea upatikanaji wa herufi za jamii za RW. Vigezo muhimu kwa operesheni hii ni pamoja na:
Kipengele kingine cha Metasploit, **`snmp_enum`**, kinajitolea katika kukusanya habari za kina za vifaa vya elektroniki. Kinafanya kazi na aina yoyote ya herufi za jamii na inahitaji anwani ya IP ya lengo kwa utekelezaji wa mafanikio:
<summary><strong>Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Je! Unafanya kazi katika kampuni ya **usalama wa mtandao**? Je! Unataka kuona **kampuni yako ikitangazwa kwenye HackTricks**? au unataka kupata upatikanaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuata** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).