На практике большинство инфраструктурных инцидентов происходят не из-за громких атак нулевого дня или изощрённых целевых эксплойтов, а из-за предсказуемых, систематически повторяющихся инженерных халатностей, которые игнорируются под предлогом “это же не интернет”. Одной из таких халатностей, устойчиво сохраняющейся даже в 2024–2025 году в сетях любого масштаба, остаётся использование открытых community-строк SNMP, таких как “public” и “private”. Особенно опасным этот подход становится именно в замкнутых и незащищённых снаружи корпоративных сегментах, где наличие DMZ, air-gap или VLAN-сегментации создаёт иллюзию защищённости. На деле такая политика открывает весь L2/L3-ландшафт, логику маршрутизации, конфигурацию оборудования и, в некоторых случаях, даёт полный доступ к его управлению.
Здесь и кроется фундаментальная ошибка восприятия: администратор считает, что раз SNMP доступен только “изнутри”, а снаружи сеть изолирована — значит, можно не беспокоиться об уникальности community-строк, а иногда и вовсе оставить SNMP “включённым по умолчанию”. Однако SNMP — это протокол без сессии, без шифрования, без аутентификации, в его классических версиях (v1 и v2c) управление и чтение данных контролируются исключительно по текстовой строке community, которая передаётся в открытом виде, и если она совпадает с конфигурацией устройства — все MIB-таблицы становятся доступны. А если строка соответствует «read-write» профилю, то злоумышленник получает возможность менять конфигурацию оборудования — прямо через SNMP.
В закрытой сети злоумышленник находится внутри
На первый взгляд может показаться, что если сеть замкнута — то проникновение злоумышленника маловероятно. Однако этот аргумент работает только при абсолютной гарантии, что в сеть физически не может попасть ни одно неуправляемое устройство. А это, как показывает практика, нереалистично. Подключение временного ноутбука, проникновение через оставленный активный порт, внедрение через неавторизованный коммутатор, скомпрометированная виртуальная машина, забытая Wi-Fi точка — всё это создаёт предпосылки для появления злоумышленника в закрытом сегменте. И если в такой сети SNMP остаётся доступным с community-строкой “public” — даже неподготовленный атакующий с snmpwalk или любым стандартным SNMP-браузером получает доступ ко всей топологии оборудования, MAC-таблицам, ARP, маршрутам, информации об uptime, интерфейсах, VLAN, конфигурации портов и т. д.
Даже без возможности писать в устройство, просто зная “public”, атакующий способен за 1–2 минуты построить полную карту сетевого ядра, определить адреса всех шлюзов, увидеть имена устройств, модельные номера, версию прошивок и серию, а в некоторых случаях — извлечь логи, параметры сессий и данные, необходимые для повторного подключения. Это не разведка — это бесконтрольная выгрузка информации, которую само оборудование отдаёт добровольно. В условиях, где параллельно отсутствует ACL-фильтрация SNMP-трафика по IP, злоумышленнику даже не нужно использовать эксплойты. Достаточно быть “в сети”.
Компрометация через SNMP RW — сценарий, которого не ждут
Если устройство кроме строки “public” использует ещё и “private”, или и вовсе не различает права доступа (встречается в L2-коммутаторах начального уровня), то с SNMPv2c злоумышленник может не только читать, но и управлять устройством. Подключившись к SNMP-агенту, он может:
- изменять конфигурацию портов;
- удалять записи ARP;
- перезапускать интерфейсы;
- сбрасывать таблицы;
- изменять VLAN-настройки;
- инициировать перезагрузку устройства;
- и даже менять настройки SNMP-самого сервера.
Это делает атаку мгновенной и разрушительной. Никакого проникновения, никакого перебора паролей, никаких уязвимостей. Всё — по протоколу, “как положено”, просто потому что строка “private” не была изменена.
Особенно часто такие сценарии реализуются в сетях без централизованного управления: где SNMP-конфигурации задаются вручную, где отсутствует инвентаризация community-строк, где RMM-системы используют одинаковую строку на все устройства, и где никто не отслеживает, какие MIB доступны с каких IP.
Почему закрытая сеть — не защита, а уязвимость в иллюзии
Отдельного внимания заслуживают сети, которые намеренно не выходят в интернет: лаборатории, SCADA-сегменты, изолированные офисы, физически замкнутые производственные участки. Здесь администраторы чаще всего считают, что шифрование и фильтрация “избыточны”, и SNMP оставляют в “стандартном” состоянии, с factory-строками. Но именно такие сети — чаще всего подвергаются атакам через компрометированные хосты внутри: заражённый ноутбук с USB, операторский терминал с уязвимым браузером, внутренняя ошибка политики безопасности. После этого — всё, что остаётся злоумышленнику — считать community-строку и начать просмотр.
По сути, “закрытая” сеть с активным SNMP и общими строками — это инфраструктура без границ, без контроля и без понимания того, что происходит внутри. В любой момент кто-то может прочитать полную карту сети, и ни один мониторинг этого не зафиксирует. Потому что для SNMP не нужен вход, не нужен пароль, не нужна авторизация. Достаточно строки. Которая — по умолчанию “public”.
Почему смена строки — не достаточная мера
В некоторых случаях администраторы “улучшают” безопасность, меняя “public” на “netmon” или “monitoring2020”. Это создаёт иллюзию защиты, но при отсутствии фильтрации по IP — строка считывается перебором за минуты. Протокол SNMP не защищён от enumeration, а его простота делает его идеальным для сканирования. Особенно в сочетании с ucd-snmp или любыми SNMP-сканерами, перебирающими строки из заранее подготовленного словаря. И если устройство отвечает на неправильную строку с “No such name” — это уже достаточно для сбора сигнатур и подготовки атаки.
SNMPv3 — не просто “новая версия”, а архитектурный сдвиг
Единственный безопасный способ работы со SNMP сегодня — это SNMPv3, с шифрованием (AES-128 минимум), аутентификацией, привязкой к пользователю и контролем по IP. В этой модели у SNMP появляются сеансовая логика, шифрование данных, возможность разграничивать доступ, логировать действия. Но внедрение SNMPv3 требует понимания, настройки и отказа от “монолитной” логики, где вся сеть опрашивается одной строкой. Это шаг в сторону архитектуры, а не “настройка галочки”.
На курсе «Технологии коммутации современных сетей Ethernet» Вы научитесь строить SNMP-инфраструктуру правильно: внедрять SNMPv3, фильтровать доступ на L2/L3, контролировать агентские службы на устройствах, отслеживать “немые” SNMP-ответы, использовать MIB по назначению, и — главное — не оставлять сеть говорящей, когда никто не должен её слушать. Потому что даже один порт с “public” — это не просто утечка. Это отказ от контроля.
SNMP — это не просто мониторинг. Это доступ к архитектуре. Защитите его правильно!
![]() |
![]() |
![]() |
![]() |
![]() |