SNMP est un protocole bien connu, largement utilisé, et… pas du tout sécurisé, qui fonctionne sur le port UDP 161. Routeur Cisco Systems ou serveur Windows – il est probable qu’il supporte SNMP et qu’il est, au mieux, sécurisé a minima par une chaîne de communauté en texte clair banalisée
3. SNMPWalk
pour l’accès en lecture et en lecture/écriture. Si vous voulez évaluer la sécurité SNMP (aussi modeste soit-elle) sur un réseau, il est bon d’avoir un outil tel que SNMPWalk qui permet de demander des informations importantes aux unités réseau sous SNMP.
Il utilise une requête SNMP simple pour détecter si vos unités SNMP donnent généreusement les clés du royaume. Par exemple, « ILMI » est une chaîne de communauté SNMP par défaut pour les routeurs Cisco. L’utilisation de cette chaîne avec SNMPWalk ciblant des routeurs Cisco peut révéler de précieuses informations qui permettent de contrôler entièrement l’infrastructure routeur d’un réseau si un certain élément d’information important est stocké dans la MIB (Management Information Base) Cisco.
SNMPWalk est un outil open-source qui faisait partie du projet Net-SNMP à l’université Carnegie Mellon au début des années 1990, quand SNMP a été déployé pour la première fois. SNMPWalk utilise une requête SNMP get-next pour extraire des valeurs de gestion de sous-arbre MIB SNMP (en Abstract Syntax Notation – ASN). On l’a vu, l’authentification pour l’accès en lecture d’une unité ne demande rien d’autre qu’une valeur chaîne bien connue ou qui peut être facilement reniflée sur le réseau. SNMPWalk est disponible pour les deux plates-formes Unix et Windows à http://net-snmp.sourceforge.net.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
