SNMP est un protocole bien connu, largement utilisé, et… pas du tout sécurisé, qui fonctionne sur le port UDP 161. Routeur Cisco Systems ou serveur Windows – il est probable qu’il supporte SNMP et qu’il est, au mieux, sécurisé a minima par une chaîne de communauté en texte clair banalisée
3. SNMPWalk
pour l’accès en lecture et en lecture/écriture. Si vous voulez évaluer la sécurité SNMP (aussi modeste soit-elle) sur un réseau, il est bon d’avoir un outil tel que SNMPWalk qui permet de demander des informations importantes aux unités réseau sous SNMP.
Il utilise une requête SNMP simple pour détecter si vos unités SNMP donnent généreusement les clés du royaume. Par exemple, « ILMI » est une chaîne de communauté SNMP par défaut pour les routeurs Cisco. L’utilisation de cette chaîne avec SNMPWalk ciblant des routeurs Cisco peut révéler de précieuses informations qui permettent de contrôler entièrement l’infrastructure routeur d’un réseau si un certain élément d’information important est stocké dans la MIB (Management Information Base) Cisco.
SNMPWalk est un outil open-source qui faisait partie du projet Net-SNMP à l’université Carnegie Mellon au début des années 1990, quand SNMP a été déployé pour la première fois. SNMPWalk utilise une requête SNMP get-next pour extraire des valeurs de gestion de sous-arbre MIB SNMP (en Abstract Syntax Notation – ASN). On l’a vu, l’authentification pour l’accès en lecture d’une unité ne demande rien d’autre qu’une valeur chaîne bien connue ou qui peut être facilement reniflée sur le réseau. SNMPWalk est disponible pour les deux plates-formes Unix et Windows à http://net-snmp.sourceforge.net.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
