Durante mucho tiempo el protcolo SMNP de la familia de TCP/IP se ha utilizado para monitorear las plataformas Informáticas, a nivel tanto de Hardware como de Software con la finalidad de facilitar la administración y los mensajes de alerta para una respuesta a incidentes y problemas de respuesta inmediata.

No obstante, en el afán de lograr herramientas prácticas, dejamos de lado la seguridad que implica el uso de las mismas dejando brechas de seguridad que facilmente pueden ser explotadas o vulneradas comprometiendo nuestra información y recursos. Por medio de ataques de diccionario y fuerz bruta, como el uso de paquetes UDP vulnerable a IP Spoofing.

GNUCitizen encontró que de los 2,5 millones de direcciones IP aleatorias escaneados, 5320 direcciones respondido a la solicitudes presentadas SNMP.

Otros dispositivos comunes descubiertas incluyen routers Cisco, Apple AirPort estaciones base inalámbricas, routers ZyXel Prestige, Netopia routers y servidores de Windows 2000.

He aquí una muestra de como un scaneo de SMNP puede llevarnos a realizar fooprinting mostrándonos versiones, parches, modelos, actualizaciones y bosquejos de arquitecturas, etc. Pero dejemos mas bien que el grupo GNUCitizen sea quien nos los muestre, es realmente interesante, lee la nota completa en:

www.networkworld.com