LINUX.ORG.RU

История изменений

Исправление gh0stwizard, (текущая версия) :

Хакнуть snmpd: встроить в него клиент для ldap + tls, а можно проще, перед запуском некий скрипт/демон секьюрно вытащив данные из БД генерирует файл snmpd.conf, запускает snmpd и удаляет этот файл.

А вообще это ССЗБ. Как только будет доступ к серверу и будет ясна авторизация в вашей БД первым делом вытащать все данные из БД, а потом будет разбор полетов для snmp.

Более того, если у вас 161-162 порты на остальных железках находятся вне отдельных транков, то следует сначала позаботится об этом. Также имеет смысл иметь разные группы communities, которые прописаны только там где нужно, а если прописаны и в централизованной БД, то доступ к это БД должен свестись к минимуму. Потому что как сказано выше - сольют напрочь все, потому что есть огромный шанс откопать помимо snmp паролей пользовательские пароли, ssh ключи, списки email, контактных лиц и т.п. Что касается атаки на оборудование, то у вас есть acl и файрволлы, нефиг пускать весь мир к себе. А также следует настроить аудит заходов на ваши сервера и уведомлять об этом хотя бы по email, а лучше с доп. серверов syslog и запись на него.

Исходная версия gh0stwizard, :

Хакнуть snmpd: встроить в него клиент для ldap + tls, а можно проще, перед запуском некий скрипт/демон секьюрно вытащив данные из БД генерирует файл snmpd.conf, запускает snmpd и удаляет этот файл.

А вообще это ССЗБ. Как только будет доступ к серверу и будет ясна авторизация в вашей БД первым делом вытащать все данные из БД, а потом будет разбор полетов для snmp.