История изменений
Исправление
gh0stwizard,
(текущая версия)
:
Хакнуть snmpd: встроить в него клиент для ldap + tls, а можно проще, перед запуском некий скрипт/демон секьюрно вытащив данные из БД генерирует файл snmpd.conf, запускает snmpd и удаляет этот файл.
А вообще это ССЗБ. Как только будет доступ к серверу и будет ясна авторизация в вашей БД первым делом вытащать все данные из БД, а потом будет разбор полетов для snmp.
Более того, если у вас 161-162 порты на остальных железках находятся вне отдельных транков, то следует сначала позаботится об этом. Также имеет смысл иметь разные группы communities, которые прописаны только там где нужно, а если прописаны и в централизованной БД, то доступ к это БД должен свестись к минимуму. Потому что как сказано выше - сольют напрочь все, потому что есть огромный шанс откопать помимо snmp паролей пользовательские пароли, ssh ключи, списки email, контактных лиц и т.п. Что касается атаки на оборудование, то у вас есть acl и файрволлы, нефиг пускать весь мир к себе. А также следует настроить аудит заходов на ваши сервера и уведомлять об этом хотя бы по email, а лучше с доп. серверов syslog и запись на него.
Исходная версия
gh0stwizard,
:
Хакнуть snmpd: встроить в него клиент для ldap + tls, а можно проще, перед запуском некий скрипт/демон секьюрно вытащив данные из БД генерирует файл snmpd.conf, запускает snmpd и удаляет этот файл.
А вообще это ССЗБ. Как только будет доступ к серверу и будет ясна авторизация в вашей БД первым делом вытащать все данные из БД, а потом будет разбор полетов для snmp.