Snmpwalk
snmpwalk - Guide Complet pour Interroger les Dispositifs SNMP
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
snmpwalk est un outil en ligne de commande utilisé pour interroger les agents SNMP (Simple Network Management Protocol) sur des dispositifs réseau. Il permet de récupérer de manière itérative toutes les informations disponibles sous un OID (Object Identifier) spécifique. Cet outil est particulièrement utile pour la découverte, la surveillance, et l’audit de dispositifs connectés au réseau.
Principales fonctionnalités :
Récupération d’informations détaillées sur un dispositif.
Parcours des OID dans la MIB (Management Information Base).
Utilisation sur les versions SNMPv1, SNMPv2c, et SNMPv3.
🚀 Étape 1 : Installation de snmpwalk
1. Installation sur Linux (Debian/Ubuntu)
Mettez à jour vos paquets :
Installez les outils SNMP :
Vérifiez l’installation :
2. Installation sur macOS
Installez Homebrew (si non installé) :
Installez SNMP via Homebrew :
Vérifiez l’installation :
3. Installation sur Windows
Téléchargez et installez Net-SNMP depuis Net-SNMP.
Ajoutez le chemin du répertoire d’installation au
PATH
système.Vérifiez l’installation :
🛠️ Étape 2 : Utilisation de Base de snmpwalk
1. Récupérer les Informations Systèmes
Commande :
Explications :
-v 2c
: Utilise SNMP version 2c.-c public
: Spécifie la community string (lecture seule, par défaut souventpublic
).<target>
: Adresse IP ou nom d’hôte du dispositif.
Exemple :
2. Récupérer un OID Spécifique
Commande :
Explications :
<OID>
: Identifie une branche spécifique de la MIB.
OID courants :
1.3.6.1.2.1.1.1.0
: Description du système.1.3.6.1.2.1.1.5.0
: Nom du système.
Exemple :
3. Utiliser SNMPv3 pour des Connexions Sécurisées
Commande :
Explications :
-u <username>
: Nom d’utilisateur SNMPv3.-l authPriv
: Niveau de sécurité (authentification + chiffrement).-a
et-A
: Protocole et mot de passe d’authentification.-x
et-X
: Protocole et mot de passe de chiffrement.
Exemple :
4. Filtrer les Résultats
Pour limiter les résultats à un mot-clé spécifique :
Exemple :
🔍 Étape 3 : Cas Pratiques avec snmpwalk
1. Liste des Interfaces Réseau
Commande :
Explications :
Cet OID retourne les noms des interfaces réseau sur l’appareil.
2. Récupérer les Adresses IP Configurées
Commande :
Explications :
Cet OID retourne les adresses IP configurées.
3. Énumération des Processus Actifs
Commande :
Explications :
Cet OID retourne la liste des processus actifs.
4. Énumération des Utilisateurs
Commande :
Explications :
Cet OID retourne les utilisateurs locaux sur l’appareil.
5. Découverte des Informations sur le Système
Commande :
Explications :
Cet OID retourne des informations générales sur le système (nom, uptime, description).
📋 Étape 4 : Options Avancées avec snmpwalk
1. Limiter la Récursion
Utilisez l’option -r
pour limiter la profondeur des résultats :
2. Activer des Sorties Détaillées
Pour afficher les détails des requêtes SNMP :
3. Enregistrer les Résultats
Sauvegardez les résultats dans un fichier pour analyse ultérieure :
4. Tester avec des Community Strings Alternatives
Si la chaîne par défaut public
ne fonctionne pas, essayez avec d'autres valeurs :
5. Sécurisation et Bonnes Pratiques
Désactiver SNMP si Inutile :
Désactivez le service sur les appareils non surveillés.
Utiliser SNMPv3 :
Préférez cette version pour le chiffrement et l’authentification.
Restreindre les Accès :
Configurez des ACL (Access Control Lists) pour limiter l'accès à des IP de confiance.
Changer les Community Strings :
Remplacez les valeurs par défaut (
public
etprivate
) par des chaînes complexes et uniques.
📖 Bonnes Pratiques pour l'Énumération avec snmpwalk
Travaillez avec Autorisation : Assurez-vous d’avoir la permission de tester un appareil SNMP.
Limitez les Résultats : Interrogez uniquement les OID pertinents pour éviter des sorties volumineuses.
Corrélez les Données : Combinez les informations SNMP avec d'autres outils comme Nmap ou Metasploit pour une analyse complète.
Résumé des Commandes Clés
snmpwalk -v 2c -c public <target>
Liste tous les OID accessibles.
snmpwalk -v 2c -c public <target> <OID>
Récupère un OID spécifique.
snmpwalk -v 3 -u <username> ...
Utilisation de SNMPv3 sécurisé.
snmpwalk -v 2c -c public <target> grep <mot_clé>
Recherche d'informations ciblées
Avec ce guide, snmpwalk devient un outil puissant pour la gestion et la sécurité des appareils réseau. Sa simplicité et sa flexibilité en font un incontournable pour les administrateurs réseau et les pentesters.
Liens utiles :
Dernière mise à jour