• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

如何防止161端口被扫描到

12小时前提问
  • 0关注
  • 0收藏,64浏览
粉丝:0人 关注:0人

问题描述:

漏洞扫描出来的161 snmp端口, 防火墙和路由器交换机都被扫到了,怎么防止漏扫被扫描到

SNMP 已经配置了acl 了还是被扫描到,有办法彻底解决不被漏扫扫描到吗

4 个回答
已采纳
粉丝:5人 关注:0人

为什么配置了ACL还是能被扫到?

这个问题可以从两个层面理解:

层面技术解释
端口开放 vs. 数据访问SNMP服务启用后,UDP 161端口就是开启状态,就像一扇门开着。扫描器通过端口探测,就能知道这扇门存在。ACL是在门上的"门禁系统"——只允许特定IP进入,但无法阻止别人知道这扇门的存在。
部分设备的实现机制在一些较老的设备版本中,ACL是在SNMP模块建立基础协商后才生效的。这意味着扫描器在协商阶段就能发现端口存在,然后才被ACL拒绝,所以扫描结果里会显示端口开放。

简单说,"被扫描到"不等于"被访问成功"。只要你配置正确,那些扫描器是无法真正读取到设备信息的,这本身就构不成安全隐患。

彻底不被扫描到的解决方案

如果你实在无法容忍任何扫描记录,那就得从"端口状态"层面解决问题,而不是"访问权限"层面。以下是三个有效方案:

方案原理操作方法说明
1. 包过滤(最彻底)在数据包进入SNMP模块前就阻断在设备接口上应用包过滤策略,针对UDP 161端口设置规则这相当于在"门外"就挡住了,扫描器连端口是否存在都无法探测
2. 使用SNMPv3SNMPv3本身不改变端口开放状态,但结合包过滤使用效果更好配置SNMPv3的认证和加密这只是增强安全性,不能阻止端口被发现
3. 升级软件版本新版本优化了ACL处理机制查询设备是否在R81/R82/R83及以后版本部分旧版本因实现问题会在协商阶段暴露端口,升级可修复

 方案对比与建议

  • 如果追求绝对"隐身":采用包过滤方案,在接口层面直接拒绝所有非授权IP对UDP 161的访问。这是唯一能让扫描器完全探测不到端口的方法。

  • 如果只关心数据安全:现有ACL配置已足够,配合SNMPv3使用效果更佳。被扫描到只是"看起来吓人",实际上数据是安全的。

  • 如果设备版本较老:建议升级到最新稳定版本,既能获得更好的ACL处理机制,也能获得其他安全修复。


暂无评论

粉丝:98人 关注:11人

检查下 ,acl做的有问题吧,参考:


 

通过ACL限制访问源

1. 创建ACL规则 

   在系统视图下配置基本ACL,仅允许授权管理主机的IP地址访问:

   system-view

   acl basic 2000   创建基本ACL

   rule 1 permit source 10.110.100.52 0   放行特定管理主机IP

   rule 2 permit source 10.110.100.46 0   放行第二个管理主机IP

2. SNMP配置中绑定ACL 

   ACL应用到SNMP服务,实现访问控制:

   snmp-agent community read aaa acl 2000   SNMPv2c团体名绑定ACL

   注:若使用SNMPv3,需在snmp-agent groupsnmp-agent usm-user命令中附加acl参数。

 增强安全性的辅助措施

关闭未使用的SNMP服务 

  若无需SNMP监控,直接禁用服务:

  undo snmp-agent   彻底关闭SNMP服务

启用SNMPv3认证加密(推荐) 

  通过强制认证和加密提升安全性:

  snmp-agent group v3 group_name privacy   创建需认证加密的组

  snmp-agent usm-user v3 user_name group_name authentication-mode sha auth_password privacy-mode aes128 priv_password   创建用户并绑定密钥

 技术原理说明

ACL控制逻辑:交换机仅处理ACL允许的源IP发往161端口的SNMP请求,非法扫描报文将被丢弃。

端口隐藏效果:虽然161端口仍开放,但未授权IP无法获取有效响应,扫描工具无法识别服务存在(表现为"filtered"状态)。

多端口占用说明:SNMP服务除161(请求端口)外,可能动态使用高端口(如34179-34182)发送Trap,此为正常现象,不影响ACL防护效果。

 

> 修改配置后,请使用display snmp-agent communitydisplay snmp-agent usm-user验证ACL绑定状态,并通过非授权主机执行snmpwalk测试访问是否被阻断。

暂无评论

粉丝:0人 关注:9人

以下是一些解决办法:
1. 修改SNMP版本:如果可能,将SNMP版本升级到v3。SNMPv3相比v1和v2c在安全性上有很大提升,它支持加密和认证机制。例如在H3C设备上配置SNMPv3用户:
- 创建用户:`snmp - v3 user testuser auth md5 testpassword priv des testprivpassword`
- 绑定团体名:`snmp - v3 group testgroup v3 auth read testuser`
- 绑定视图:`snmp - v3 view testview included .1.3.6.1.2.1.1`
2. 优化ACL策略:检查ACL是否正确配置。确保只允许特定的IP地址或网段访问SNMP服务。例如:
- 在接口上配置入方向ACL:`acl number 2000`,`rule 5 permit source 192.168.1.0 0.0.0.255`,`interface GigabitEthernet1/0/1`,`packet - filter 2000 inbound`。
3. 关闭不必要的SNMP服务:如果设备不需要SNMP服务,可以直接关闭。在H3C设备上:`undo snmp - agent`。
4. 使用防火墙的入侵防御功能:如果设备支持,开启入侵防御功能,针对SNMP相关的扫描行为进行阻断。

暂无评论

粉丝:43人 关注:1人

V5版本的吗?

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明